Melindungi Organisasi

Bab ini membahas sejumlah teknologi dan proses yang digunakan oleh tenaga profesional keamanan cyber dalam upaya melindungi jaringan, peralatan, dan data organisasi. Pertama, bab ini memberikan penjelasan singkat tentang berbagai jenis firewall, peralatan keamanan, dan perangkat lunak yang digunakan saat ini, termasuk praktik terbaik.

Berikutnya, bab ini menjelaskan botnet, rantai penghancuran, keamanan berbasis perilaku, dan penggunaan NetFlow untuk memantau jaringan.

Bagian ketiga membahas pendekatan Cisco terhadap keamanan cyber, termasuk tim CSIRT dan buku panduan keamanan. Bagian tersebut menjelaskan alat bantu yang digunakan tenaga profesional keamanan cyber untuk mendeteksi dan mencegah serangan jaringan.

Jenis Firewall

Firewall adalah dinding atau partisi yang dirancang untuk mencegah kebakaran menyebar dari satu bagian bangunan ke bagian lain. Dalam jaringan komputer, firewall dirancang untuk mengontrol, atau memfilter, komunikasi yang boleh masuk dan keluar ke dan dari perangkat atau jaringan, seperti yang ditunjukkan pada gambar. Firewall dapat diinstal di satu komputer dengan tujuan melindungi komputer tersebut (firewall berbasis host). Firewall juga dapat diinstal di perangkat jaringan mandiri yang melindungi seluruh jaringan komputer dan semua perangkat host di jaringan tersebut (firewall berbasis jaringan).

Selama bertahun-tahun, saat serangan komputer dan jaringan menjadi semakin rumit, firewall jenis baru telah dikembangkan untuk melayani tujuan yang berbeda dalam melindungi jaringan. Berikut adalah daftar jenis firewall umum:

  • Firewall Lapisan Jaringan – memfilter berdasarkan alamat IP asal dan tujuan
  • Firewall Lapisan Pengiriman – memfilter berdasarkan port data asal dan tujuan, serta memfilter berdasarkan status sambungan
  • Firewall Lapisan Aplikasi – memfilter berdasarkan aplikasi, program, atau layanan
  • Firewall Aplikasi Konteks – memfilter berdasarkan pengguna, perangkat, peran, jenis aplikasi, dan profil ancaman
  • Server Proxy – memfilter permintaan konten web seperti URL, domain, media, dsb.
  • Server Proxy Balik – ditempatkan di depan server web, server proxy balik melindungi, menyembunyikan, meniadakan, dan mendistribusikan akses ke server web
  • Firewall NAT (Penafsiran Alamat Jaringan) – menyembunyikan atau menyamarkan alamat pribadi host jaringan
  • Firewall berbasis Host – memfilter panggilan layanan port dan sistem pada satu sistem operasi komputer


Mengidentifikasi Jenis Firewall

Pemindaian Port

Pemindaian port adalah proses pencarian port terbuka di komputer, server, atau host jaringan lainnya Dalam jaringan, setiap aplikasi yang berjalan pada perangkat memiliki pengidentifikasi yang disebut nomor port. Nomor port ini digunakan di kedua ujung transmisi sehingga data yang benar diteruskan ke aplikasi yang benar. Pemindaian port dapat digunakan dengan niat buruk sebagai alat bantu pengintaian untuk mengidentifikasi sistem operasi dan layanan yang berjalan pada komputer atau host, atau dapat digunakan secara tidak berbahaya oleh administrator jaringan untuk memverifikasi kebijakan keamanan jaringan pada jaringan.

Untuk mengevaluasi firewall dan port keamanan jaringan komputer Anda sendiri, Anda dapat menggunakan alat bantu pemindaian port seperti Nmap untuk mencari semua port terbuka di jaringan Anda. Pemindaian port dapat dianggap sebagai tanda serangan jaringan dan karena itu tidak boleh dilakukan di server publik di Internet, atau pada jaringan perusahaan tanpa izin.

Untuk menjalankan pemindaian port Nmap di komputer pada jaringan rumah Anda, unduh dan jalankan program seperti Zenmap, masukkan alamat IP target komputer yang akan dipindai, pilih profil pemindaian default, lalu tekan pindai. Pemindaian Nmap akan melaporkan setiap layanan yang berjalan (mis., layanan web, layanan email, dsb.) serta nomor port. Pemindaian port umumnya menghasilkan satu dari tiga respons:

  • Dibuka atau Diterima – Host menjawab memberitahukan bahwa ada layanan yang mendengarkan di port.
  • Ditutup, Ditolak, atau Tidak Mendengarkan – Host menjawab memberitahukan bahwa sambungan tersebut akan ditolak ke port.
  • Difilter, Dihentikan, atau Diblokir – Tidak ada jawaban dari host.

Untuk menjalankan pemindaian port jaringan dari luar jaringan, Anda harus memulai pemindaian dari luar jaringan. Hal ini memerlukan pengaktifan pemindaian port Nmap terhadap firewall Anda atau alamat IP publik router. Untuk mengetahui alamat IP publik Anda, gunakan mesin pencari seperti Google dengan pertanyaan “apa alamat ip saya”. Mesin pencari akan menampilkan alamat IP publik Anda.

Guna menjalankan pemindaian port untuk enam port umum terhadap router atau firewall rumah, buka Nmap Online Port Scanner di https://hackertarget.com/nmap-online-port-scanner/ dan masukkan alamat IP publik Anda dalam kotak input: IP address to scan… dan tekan Quick Nmap Scan. Jika respons adalah open untuk salah satu dari port: 21, 22, 25, 80, 443, atau 3389, maka kemungkinan besar penerusan port telah diaktifkan di router atau firewall Anda, dan Anda menjalankan server di jaringan pribadi, seperti yang ditunjukkan pada gambar.

Peralatan Keamanan

Saat ini belum ada satu pun peralatan keamanan atau bagian teknologi yang dapat memenuhi semua kebutuhan keamanan jaringan. Karena terdapat berbagai macam peralatan dan alat bantu keamanan yang harus digunakan, semuanya harus dapat berfungsi bersama. Peralatan keamanan paling efektif bila menjadi bagian dari sistem.

Peralatan keamanan dapat berupa perangkat mandiri, seperti router atau firewall, kartu yang dapat dipasang ke dalam perangkat jaringan, atau modul dengan prosesor dan memori cache. Peralatan keamanan juga dapat berupa alat bantu perangkat lunak yang berjalan di perangkat jaringan. Peralatan keamanan terdiri atas tiga kategori umum berikut ini:

Router - Router Cisco ISR (Integrated Services Router), ditunjukkan dalam Gambar 1, memiliki banyak kemampuan firewall dan bukan hanya fungsi perutean, termasuk pemfilteran lalu lintas, kemampuan untuk menjalankan IPS (Sistem Pencegahan Penyusupan), enkripsi, serta kemampuan VPN untuk mengamankan pembuatan tunnel terenkripsi aman.


Firewall - Cisco Next Generation Firewalls memiliki semua kemampuan router ISR, serta manajemen dan analisis jaringan yang canggih. Cisco ASA (Adaptive Security Appliance) dengan kemampuan firewall ditunjukkan dalam Gambar 2.



IPS - Perangkat Cisco Next Generation IPS, ditunjukkan pada Gambar 3, didedikasikan untuk pencegahan penyusupan.


VPN - Peralatan keamanan Cisco dilengkapi dengan teknologi server dan klien VPN (Virtual Private Network). Peralatan ini dirancang untuk pembuatan tunnel terenkripsi aman.

Malware/Antivirus - Cisco AMP (Advanced Malware Protection) terdapat dalam router, firewall, perangkat IPS, Peralatan Keamanan Web dan Email Cisco generasi mendatang serta dapat diinstal sebagai perangkat lunak di komputer host.

Perangkat Keamanan Lainnya – Kategori ini mencakup peralatan keamanan web dan email, perangkat dekripsi, server kontrol akses klien, serta sistem manajemen keamanan.

Mengidentifikasi Peralatan Keamanan


Mendeteksi Serangan Secara Real-Time

Perangkat lunak tidaklah sempurna. Bila seorang peretas mengeksploitasi kecacatan dalam bagian perangkat lunak sebelum pembuatnya dapat memperbaikinya, kejadian ini disebut serangan zero-day. Karena kecanggihan dan besarnya serangan zero-day yang ditemukan saat ini, umumnya serangan jaringan berhasil dilakukan dan keberhasilan pertahanan kini diukur berdasarkan seberapa cepat jaringan dapat menanggapi serangan. Kemampuan untuk mendeteksi serangan saat terjadi secara real-time, serta segera menghentikan serangan, atau dalam beberapa menit sejak terjadi, adalah tujuan ideal. Sayangnya, banyak perusahaan dan organisasi saat ini tidak dapat mendeteksi serangan hingga berhari-hari atau bahkan berbulan-bulan setelah serangan terjadi.

Pemindaian Real-Time dari Titik Awal hingga Titik Akhir - Mendeteksi serangan secara real-time memerlukan pemindaian aktif serangan menggunakan firewall dan perangkat jaringan IDS/IPS. Deteksi malware klien/server generasi berikutnya yang tersambung ke pusat ancaman global online juga harus digunakan. Saat ini, perangkat dan perangkat lunak pemindaian aktif harus mendeteksi anomali jaringan menggunakan analisis berbasis konteks dan deteksi perilaku.

Serangan DDoS dan Respons Real-Time - DDoS adalah salah satu ancaman serangan terbesar yang memerlukan respons dan pendeteksian secara real-time. Serangan DDoS sangat sulit untuk dilawan karena serangan berasal dari ratusan, atau ribuan host zombie, dan serangan terlihat seperti lalu lintas yang sah, seperti yang ditunjukkan pada gambar. Bagi banyak perusahaan dan organisasi, serangan DDoS yang sering terjadi akan melumpuhkan server Internet dan ketersediaan jaringan. Kemampuan untuk mendeteksi dan merespons serangan DDoS secara real-time sangatlah penting.


Melindungi dari Malware

Bagaimana cara memberikan pertahanan terhadap keberadaan konstan serangan zero-day, serta APT (advanced persistent threat) yang mencuri data dalam jangka panjang? Salah satu solusi adalah menggunakan solusi deteksi malware canggih tingkat perusahaan yang menawarkan deteksi malware secara real-time.

Administrator jaringan harus selalu memantau jaringan untuk melihat tanda-tanda malware atau perilaku yang mengungkapkan keberadaan APT. Cisco memiliki AMP (Advanced Malware Protection) Threat Grid yang menganalisis jutaan file dan menghubungkannya dengan ratusan juta artefak malware lainnya yang telah dianalisis. Hal ini memberikan pandangan global tentang serangan malware, kampanye, dan distribusinya. AMP adalah perangkat lunak klien/server yang digunakan di titik akhir host, sebagai server mandiri, atau di perangkat keamanan jaringan lainnya. Gambar menunjukkan manfaat AMP Threat Grid.


Praktik Terbaik Keamanan

Banyak organisasi nasional dan profesional yang telah mempublikasikan daftar praktik terbaik keamanan. Berikut ini adalah daftar beberapa praktik terbaik keamanan:

  • Melakukan Penilaian Risiko – Mengetahui nilai aset yang Anda lindungi akan membantu menjustifikasi pengeluaran keamanan.
  • Membuat Kebijakan Keamanan – Buat kebijakan yang dengan jelas menguraikan aturan perusahaan, tugas pekerjaan, dan ekspektasi.
  • Tindakan Keamanan Fisik – Batasi akses ke lemari jaringan, lokasi server, serta pemadam api.
  • Tindakan Keamanan Sumber Daya Manusia – Karyawan harus menjalani pemeriksaan latar belakang yang benar.
  • Melakukan dan Menjalankan Pencadangan – Lakukan pencadangan dan uji pemulihan data dari cadangan secara berkala.
  • Mempertahankan Patch dan Pembaruan Keamanan – Perbarui server, klien, serta sistem operasi dan program perangkat jaringan secara berkala.
  • Menerapkan Kontrol Akses – Konfigurasikan peran dan tingkat hak khusus pengguna serta otentikasi pengguna yang kuat.
  • Menguji Respons Insiden Secara Rutin – Bentuk tim respons insiden dan uji skenario respons darurat.
  • Menerapkan Pemantauan, Analisis, dan Alat Bantu Manajemen Jaringan - Pilih solusi pemantauan keamanan yang berintegrasi dengan teknologi lain.
  • Menggunakan Perangkat Keamanan Jaringan – Gunakan router, firewall, dan peralatan keamanan lainnya dari generasi mendatang.
  • Menerapkan Solusi Titik Akhir yang Lengkap – Gunakan perangkat lunak antimalware dan antivirus tingkat perusahaan.
  • Mengedukasi Pengguna – Edukasi pengguna dan karyawan tentang prosedur yang aman.
  • Mengenkripsi data – Enkripsikan semua data perusahaan yang sensitif, termasuk email.

Beberapa panduan yang paling bermanfaat terdapat di penyimpanan organisasi seperti NIST (National Institute of Standards and Technology) Computer Security Resource Center, seperti yang ditunjukkan pada gambar.

Salah satu organisasi yang paling terkenal dan dihormati untuk pelatihan keamanan cyber adalah SANS Institute. Buka di sini untuk mempelajari lebih lanjut tentang SANS serta jenis pelatihan dan sertifikat yang mereka tawarkan.

Botnet

Botnet adalah sekelompok bot, tersambung melalui Internet, yang dapat dikontrol oleh individu atau kelompok yang berbahaya. Komputer bot biasanya terinfeksi dengan mengunjungi situs web, membuka lampiran email, atau membuka file media yang terinfeksi.

Botnet dapat memiliki puluhan ribu, atau bahkan ratusan ribu, bot. Bot tersebut dapat diaktifkan untuk mendistribusikan malware, melancarkan serangan DDoS, mendistribusikan email spam, atau menjalankan serangan kata sandi brutal. Biasanya Botnet dikontrol melalui server perintah dan kontrol.

Pelaku kejahatan cyber akan sering menyewakan Botnet, dengan biaya tertentu, kepada pihak ketiga untuk tujuan jahat.


Gambar menunjukkan cara filter lalu lintas botnet digunakan untuk memberi tahu komunitas keamanan di seluruh dunia tentang lokasi botnet.

Rantai Penghancuran Dalam Pertahanan Cyber

Dalam bidang keamanan cyber, Rantai Penghancuran adalah tahapan serangan sistem informasi. Dikembangkan oleh Lockheed Martin sebagai kerangka kerja keamanan untuk deteksi dan respons insiden, Rantai Penghancuran Cyber terdiri atas tahap berikut ini:

Tahap 1. Pengintaian - Penyerang mengumpulkan informasi tentang target.

Tahap 2. Penyiapan senjata - penyerang membuat eksploitasi dan muatan berbahaya untuk dikirim ke target.

Tahap 3. Pengiriman - Penyerang mengirimkan eksploitasi dan muatan berbahaya ke target melalui email atau metode lainnya.

Tahap 4. Eksploitasi - Eksploitasi dijalankan.

Tahap 5. Penginstalan - Malware dan backdoor diinstal pada target.

Tahap 6. Perintah dan Kontrol - Kontrol target dari jarak jauh diperoleh melalui saluran atau server perintah dan kontrol.

Tahap 7. Tindakan - Penyerang melakukan tindakan berbahaya seperti pencurian informasi, atau menjalankan serangan tambahan di perangkat lainnya dari dalam jaringan dengan kembali melakukan tahapan Rantai Penghancuran.

Untuk melindungi dari Rantai Penghancuran, pertahanan keamanan jaringan dirancang terkait dengan tahapan Rantai Penghancuran. Berikut ini adalah beberapa pertanyaan tentang pertahanan keamanan sebuah perusahaan, berdasarkan Rantai Penghancuran Cyber:

  • Apa indikator serangan di setiap tahap Rantai Penghancuran?
  • Alat bantu keamanan apa yang diperlukan untuk mendeteksi indikator serangan di setiap tahap?
  • Apakah ada kesenjangan dalam kemampuan perusahaan untuk mendeteksi serangan?

Menurut Lockheed Martin, memahami tahapan Rantai Penghancuran memungkinkan mereka membangun rintangan pertahanan, memperlambat serangan, dan pada akhirnya mencegah hilangnya data. Gambar menunjukkan bahwa setiap tahap Rantai Penghancuran meningkatkan upaya dan biaya untuk menghambat dan memperbaiki dampak serangan.

Urutan Tahap Rantai Penghancuran


Keamanan Berbasis Perilaku

Keamanan berbasis Perilaku merupakan suatu bentuk deteksi ancaman yang tidak mengandalkan ciri berbahaya yang diketahui, namun menggunakan konteks informasi untuk mendeteksi anomali dalam jaringan. Deteksi berbasis perilaku menangkap dan menganalisis alur komunikasi antara pengguna di jaringan lokal dan tujuan lokal, atau jarak jauh. Komunikasi ini, saat ditangkap dan dianalisis, mengungkapkan konteks dan pola perilaku yang dapat digunakan untuk mendeteksi anomali. Deteksi berbasis perilaku dapat menemukan adanya serangan jika ada perubahan dari perilaku normal.

Honeypot - Honeypot adalah alat bantu deteksi berbasis perilaku yang lebih dulu memancing penyerang menurut pola perilaku berbahaya penyerang yang dapat diperkirakan, kemudian, saat penyerang berada di dalam honeypot, administrator jaringan dapat mendeteksi, mencatat, dan menganalisis perilaku penyerang. Hal ini memungkinkan administrator memperoleh lebih banyak informasi dan membangun pertahanan yang lebih baik

Cyber Threat Defense Solution Architecture Cisco - Ini adalah arsitektur keamanan yang menggunakan deteksi dan indikator berbasis perilaku, untuk memberikan visibilitas, konteks, dan kontrol yang lebih besar. Tujuannya adalah untuk mengetahui siapa, apa, di mana, kapan, dan bagaimana serangan berlangsung. Arsitektur keamanan ini menggunakan banyak teknologi keamanan untuk mencapai tujuan ini.


NetFlow

Teknologi NetFlow digunakan untuk mengumpulkan informasi tentang data yang berjalan di jaringan. Informasi NetFlow dapat disamakan dengan tagihan telepon untuk lalu lintas jaringan. Informasi tersebut menunjukkan siapa dan perangkat apa yang ada di jaringan Anda, serta kapan dan cara pengguna dan perangkat diakses di jaringan Anda. NetFlow adalah komponen penting dalam deteksi dan analisis berbasis perilaku. Switch, router, dan firewall yang dilengkapi dengan NetFlow dapat melaporkan informasi tentang data yang masuk, keluar, dan berjalan melalui jaringan. Informasi dikirim ke Pengumpul NetFlow yang mengumpulkan, menyimpan, menganalisis dan data NetFlow.

NetFlow dapat mengumpulkan informasi tentang penggunaan melalui berbagai karakteristik cara data bergerak melalui jaringan, seperti yang ditunjukkan pada gambar. Dengan mengumpulkan informasi tentang aliran data jaringan, NetFlow mampu menetapkan perilaku standar di lebih dari 90 atribut yang berbeda.

CSIRT

Banyak organisasi besar memiliki CSIRT (Computer Security Incident Response Team) untuk menerima, memeriksa, dan merespons laporan insiden keamanan komputer, seperti ditunjukkan dalam Gambar 1. Misi utama CSIRT adalah untuk membantu memastikan pengamanan perusahaan, sistem, dan data dengan melakukan penyelidikan menyeluruh tentang insiden keamanan komputer. Untuk mencegah insiden keamanan, CSIRT Cisco memberikan penilaian ancaman proaktif, perencanaan mitigasi, analisis tren insiden, dan tinjauan arsitektur keamanan, seperti ditunjukkan pada Gambar 2.

CSIRT Cisco berkolaborasi dengan FIRST (Forum of Incident Response and Security Teams), NSIE (National Safety Information Exchange), DSIE (Defense Security Information Exchange), dan DNS-OARC (DNS Operations Analysis and Research Center).


Ada organisasi CSIRT nasional dan publik seperti CERT Division di Software Engineering Institute di Carnegie Mellon University, yang bersedia membantu organisasi, dan CSIRT nasional, untuk mengembangkan, mengoperasikan, dan meningkatkan kemampuan manajemen insiden mereka.

Buku Panduan Keamanan

Teknologi terus berkembang. Itu berarti serangan cyber juga berevolusi. Kerentanan dan metode serangan baru terus ditemukan. Keamanan menjadi kekhawatiran besar perusahaan karena dampak reputasi dan keuangan yang ditimbulkan pelanggaran keamanan. Serangan menargetkan jaringan penting dan data sensitif. Organisasi harus memiliki rencana untuk bersiap menghadapi, menangani, dan memulihkan diri dari pelanggaran.

Salah satu cara terbaik untuk bersiap menghadapi pelanggaran keamanan adalah dengan mencegahnya. Harus ada panduan tentang cara mengidentifikasi risiko keamanan cyber pada sistem, aset, data, dan kemampuan, melindungi sistem melalui penerapan tindakan pengamanan dan pelatihan staf, serta mendeteksi kejadian keamanan cyber sesegera mungkin. Bila pelanggaran keamanan terdeteksi, tindakan yang tepat harus diambil untuk meminimalkan dampak dan kerusakan. Rencana respons harus fleksibel dengan beberapa pilihan tindakan selama pelanggaran. Setelah pelanggaran dikarantina dan sistem serta layanan yang terganggu dipulihkan, tindakan dan proses keamanan harus diperbarui agar mencakup pengetahuan yang dipelajari saat pelanggaran terjadi.

Semua informasi ini harus dikumpulkan ke dalam buku panduan keamanan. Buku panduan keamanan adalah sekumpulan permintaan (laporan) berulang terhadap sumber data kejadian keamanan yang mengarah ke deteksi dan respons insiden. Idealnya buku panduan keamanan harus mencakup tindakan berikut:

  • Mendeteksi komputer yang terinfeksi malware.
  • Mendeteksi aktivitas jaringan yang mencurigakan.
  • Mendeteksi upaya otentikasi yang tidak biasa.
  • Menjelaskan dan memahami lalu lintas masuk dan keluar.
  • Memberikan informasi ringkasan termasuk tren, statistik, dan jumlah.
  • Memberikan akses cepat yang dapat digunakan ke statistik dan metrik.
  • Menghubungkan kejadian di semua sumber data yang relevan.

Alat Bantu Pencegahan dan Deteksi Insiden

Berikut ini adalah beberapa alat bantu yang digunakan untuk mendeteksi dan mencegah insiden keamanan:

SIEM – Sistem SIEM (Security Information and Event Management) adalah perangkat lunak yang mengumpulkan dan menganalisis peringatan keamanan, log, serta data real-time dan historis lainnya dari perangkat keamanan di jaringan.

DLP – Perangkat Lunak DLP (Data Loss Prevention adalah sistem perangkat lunak atau perangkat keras yang dirancang untuk menghalangi data sensitif dicuri atau keluar dari jaringan. Sistem DLP dapat fokus pada otorisasi akses file, pertukaran data, penyalinan data, pemantauan aktivitas pengguna, dan banyak lagi. Sistem DLP dirancang untuk memantau dan melindungi data dalam tiga kondisi yang berbeda: data in-use, data in-motion, dan data at-rest. Data yang digunakan fokus pada klien, data yang dikirim mengacu pada data saat berjalan melalui jaringan, dan data yang disimpan mengacu pada penyimpanan data.

Cisco ISE dan TrustSec – Cisco ISE (Cisco Identity Services Engine) dan Cisco TrustSec memberlakukan akses ke sumber daya jaringan dengan membuat kebijakan kontrol akses berbasis peran yang membagi akses ke jaringan (tamu, pengguna ponsel, karyawan) tanpa kerumitan. Klasifikasi lalu lintas didasarkan pada identitas pengguna atau perangkat. Klik putar pada gambar untuk mempelajari lebih lanjut tentang ISE.

IDS dan IPS

Sebuah IDS (Sistem Deteksi Penyusupan), ditunjukkan pada gambar, adalah perangkat jaringan khusus, atau satu dari beberapa alat bantu di server atau firewall yang memindai data terhadap database aturan atau ciri serangan, untuk mencari lalu lintas yang berbahaya. Jika terdeteksi kecocokan, IDS akan mencatat deteksi tersebut, dan membuat peringatan untuk administrator jaringan. Sistem Deteksi Penyusupan tidak mengambil tindakan bila ada kecocokan yang terdeteksi sehingga tidak mencegah terjadinya serangan. Tugas IDS hanyalah untuk mendeteksi, mencatat, dan melaporkan.

Pemindaian yang dilakukan oleh IDS memperlambat jaringan (disebut sebagai latensi). Untuk mencegah kelambatan jaringan, IDS biasanya ditempatkan secara offline, terpisah dari lalu lintas jaringan biasa. Data disalin atau dipantulkan oleh switch, lalu diteruskan ke IDS untuk deteksi offline. Ada juga alat bantu IDS yang dapat diinstal di atas sistem operasi komputer host, seperti Linux atau Windows.

IPS (Sistem Pencegahan Penyusupan) mampu memblokir atau menolak lalu lintas berdasarkan pencocokan ciri atau aturan positif. Salah satu sistem IPS/IDS yang paling terkenal adalah Snort. Versi komersial Snort adalah Sourcefire Cisco. Sourcefire mampu melakukan analisis lalu lintas dan port secara real-time, pencatatan, pencarian dan pencocokan konten, serta dapat mendeteksi sensor, serangan, dan pemindaian port. Sourcefire juga terintegrasi dengan alat bantu pihak ketiga lainnya untuk pelaporan, performa, dan analisis log.

Mengidentifikasi Terminologi Pendekatan Keamanan Cyber


Ref : [1]

Melindungi Data dan Privasi Anda

Bab ini fokus pada perangkat pribadi dan data pribadi Anda. Bab ini berisi tips untuk melindungi perangkat Anda, membuat kata sandi yang kuat, dan menggunakan jaringan nirkabel secara aman. Bab ini juga membahas cara menyimpan data Anda dengan aman.

Data online Anda adalah sesuatu yang berharga bagi penjahat cyber. Bab ini memberikan penjelasan singkat tentang teknik otentikasi yang akan membantu Anda menyimpan data dengan aman. Bab ini juga membahas cara untuk meningkatkan keamanan data online Anda dengan tips tentang tindakan yang boleh dan tidak boleh dilakukan saat online.

Melindungi Perangkat Komputer Anda

Perangkat komputer menyimpan data Anda dan merupakan portal ke kehidupan online Anda. Di bawah ini adalah daftar singkat langkah-langkah yang dapat Anda lakukan untuk melindungi perangkat komputer dari penyusupan:

  • Selalu Aktifkan Firewall – Baik firewall perangkat lunak atau firewall perangkat keras di router, firewall harus diaktifkan dan diperbarui untuk mencegah peretas mengakses data pribadi Anda atau data perusahaan. Klik Windows 7 dan 8.1 atau Windows 10 untuk mengaktifkan firewall di masing-masing versi Windows. Klik di sini untuk mengaktifkan firewall di perangkat Mac OS X.
  • Gunakan Antivirus dan Antispyware – Perangkat lunak berbahaya, seperti virus, Trojan horse, worm, ransomware, dan spyware, diinstal pada perangkat komputer Anda tanpa izin, agar dapat memperoleh akses ke komputer dan data Anda. Virus dapat menghancurkan data Anda, memperlambat komputer, atau mengambil alih komputer Anda. Salah satu cara virus dapat mengambil alih komputer Anda adalah dengan membiarkan spammer menyebarkan email menggunakan akun Anda. Spyware dapat memantau aktivitas online Anda, mengumpulkan informasi pribadi Anda, atau menampilkan iklan pop-up yang tidak diinginkan di peramban web saat Anda online. Aturan yang baik adalah hanya mengunduh perangkat lunak dari situs web tepercaya untuk menghindari masuknya spyware. Perangkat lunak antivirus dirancang untuk memindai virus di komputer Anda dan email masuk, lalu menghapusnya. Terkadang perangkat lunak antivirus juga mencakup antispyware. Perbarui perangkat lunak untuk melindungi komputer Anda dari perangkat lunak berbahaya terbaru.
  • Kelola Sistem Operasi dan Peramban Anda – Peretas selalu mencoba memanfaatkan kerentanan dalam sistem operasi dan peramban web Anda. Untuk melindungi komputer dan data Anda, tetapkan pengaturan keamanan di komputer dan peramban Anda ke sedang atau lebih tinggi. Perbarui sistem operasi komputer, termasuk peramban web. Secara rutin unduh serta instal patch dan pembaruan keamanan perangkat lunak terkini dari vendor.
  • Lindungi Semua Perangkat Anda – Perangkat komputer Anda, baik PC, laptop, tablet, atau smartphone, harus dilindungi kata sandi untuk mencegah akses yang tidak sah. Informasi tersimpan harus dienkripsi, terutama untuk data yang sensitif atau rahasia. Untuk perangkat bergerak, hanya simpan informasi yang diperlukan, kalau-kalau perangkat tersebut dicuri atau hilang saat Anda jauh dari rumah. Jika salah satu perangkat Anda disusupi, penjahat mungkin memiliki akses ke semua data Anda melalui penyedia layanan penyimpanan cloud, seperti iCloud atau Google Drive.

Perangkat IoT memiliki risiko yang jauh lebih besar daripada perangkat komputer lainnya. Platform desktop, laptop, dan perangkat bergerak sering menerima pembaruan perangkat lunak, namun sebagian besar perangkat IoT masih menggunakan firmware awalnya. Jika kerentanan ditemukan dalam firmware, perangkat IoT akan cenderung tetap rentan. Yang membuat masalah menjadi lebih buruk, perangkat IoT sering kali dirancang untuk menelepon ke rumah dan memerlukan akses Internet. Untuk menyambung ke Internet, sebagian besar produsen perangkat IoT mengandalkan jaringan lokal pelanggan. Hasilnya, perangkat IoT sangat mungkin disusupi dan bila demikian, perangkat tersebut memberikan akses ke jaringan lokal dan data pelanggan. Cara terbaik untuk melindungi diri dari skenario ini adalah dengan mengatur perangkat IoT agar menggunakan jaringan yang terisolasi, dan menggunakan jaringan tersebut hanya dengan perangkat IoT lainnya.

Klik di sini untuk mengunjungi Shodan, pemindai perangkat IoT berbasis web.

Gunakan Jaringan Nirkabel Secara Aman

Jaringan nirkabel memungkinkan perangkat yang mendukung Wi-Fi, seperti laptop dan tablet, terhubung ke jaringan melalui pengidentifikasi jaringan, yang disebut sebagai SSID (Service Set Identifier). Untuk mencegah penyusup masuk ke jaringan nirkabel rumah, SSID standar dan kata sandi default untuk antarmuka administratif berbasis peramban harus diubah. Peretas dapat mengetahui informasi akses default jenis ini. Cara lainnya, router nirkabel juga dapat dikonfigurasi agar tidak menyiarkan SSID, yang memberikan hambatan tambahan untuk menemukan jaringan. Namun, hal ini jangan dianggap sebagai keamanan yang memadai untuk jaringan nirkabel. Selain itu, Anda harus mengenkripsi komunikasi nirkabel dengan mengaktifkan keamanan nirkabel dan fitur enkripsi WPA2 pada router nirkabel. Bahkan dengan enkripsi WPA2 diaktifkan, jaringan nirkabel masih dapat rentan.

Pada Oktober 2017, ditemukan kelemahan keamanan dalam protokol WPA2. Kelemahan ini memungkinkan penyusup memecah enkripsi antara router nirkabel dan klien nirkabel, serta memungkinkan penyusup mengakses dan memanipulasi lalu lintas jaringan. Kerentanan ini dapat dieksploitasi menggunakan KRACK (Key Reinstallation Attacks). Pengaruhnya terlihat pada semua jaringan Wi-Fi modern yang terlindungi. Untuk menghalangi penyerang, pengguna harus memperbarui semua produk yang terpengaruh: router nirkabel dan setiap perangkat dengan kemampuan nirkabel, seperti laptop dan perangkat bergerak, segera setelah pembaruan keamanan tersedia. Untuk laptop atau perangkat lainnya dengan NIC berkabel, sambungan berkabel dapat mengurangi kerentanan ini. Selain itu, Anda juga dapat menggunakan layanan VPN tepercaya untuk mencegah akses yang tidak sah ke data saat Anda menggunakan jaringan nirkabel.

Klik di sini untuk mempelajari lebih lanjut tentang KRACK.

Bila Anda berada di luar rumah, hotspot Wi-Fi publik memungkinkan Anda mengakses informasi online dan berselancar di Internet. Namun, sebaiknya jangan akses atau kirim informasi pribadi yang sensitif melalui jaringan nirkabel publik. Pastikan bahwa berbagi file dan media telah dikonfigurasi di komputer serta mengharuskan otentikasi pengguna dengan enkripsi. Untuk mencegah seseorang mencegat informasi Anda (disebut sebagai “menyadap”) saat Anda menggunakan jaringan nirkabel publik, gunakan tunnel dan layanan VPN terenkripsi. Layanan VPN memberi Anda akses yang aman ke Internet, dengan sambungan terenkripsi antara komputer Anda dan server VPN penyedia layanan VPN. Dengan tunnel VPN terenkripsi, meskipun transmisi data dapat disadap, tetap tidak dapat dibaca.

Klik di sini untuk mempelajari lebih lanjut tentang cara melindungi diri saat menggunakan jaringan nirkabel.

Banyak perangkat bergerak, seperti smartphone dan tablet, yang dilengkapi protokol nirkabel Bluetooth. Kemampuan ini memungkinkan perangkat yang mendukung Bluetooth untuk saling terhubung dan berbagi informasi. Sayangnya, pada beberapa perangkat, Bluetooth dapat dieksploitasi oleh peretas untuk menyadap, membuat kontrol akses jarak jauh, mendistribusikan malware, dan menguras baterai. Untuk menghindari masalah ini, nonaktifkan Bluetooth bila tidak digunakan.

Gunakan Kata Sandi Unik untuk Setiap Akun Online

Anda mungkin memiliki beberapa akun online, dan setiap akun harus memiliki kata sandi yang unik. Itu berarti Anda harus mengingat banyak kata sandi. Namun, tidak menggunakan kata sandi yang kuat dan unik dapat membuat Anda dan data Anda rentan terhadap kejahatan cyber. Menggunakan kata sandi yang sama untuk semua akun online sama seperti menggunakan kunci yang sama untuk semua pintu terkunci. Jika penyerang mendapatkan kunci Anda, ia dapat mengakses semua milik Anda. Jika penjahat mendapatkan kata sandi Anda melalui phishing misalnya, mereka akan mencoba masuk ke akun online Anda lainnya. Jika Anda hanya menggunakan satu kata sandi untuk semua akun, mereka dapat masuk ke semua akun Anda, mencuri atau menghapus semua data Anda, atau meniru Anda.

Kita menggunakan begitu banyak akun online yang memerlukan kata sandi yang menjadi terlalu banyak untuk diingat. Satu solusi untuk menghindari menggunakan kata sandi yang sama berulang kali atau menggunakan kata sandi yang lemah adalah menggunakan pengelola kata sandi. Pengelola kata sandi menyimpan dan mengenkripsi semua kata sandi Anda yang berbeda dan rumit. Pengelola tersebut kemudian dapat membantu Anda untuk masuk ke akun online Anda secara otomatis. Anda hanya perlu mengingat kata sandi utama untuk mengakses pengelola kata sandi serta mengelola semua akun dan kata sandi Anda.

Tips memilih kata sandi yang bagus:

  • Jangan gunakan kata dalam kamus atau nama dalam bahasa apa pun
  • Jangan gunakan kesalahan eja yang umum dari kata dalam kamus
  • Jangan gunakan nama komputer atau nama akun
  • Jika memungkinkan, gunakan karakter khusus, misalnya ! @ # $ % ^ & * ( )
  • Gunakan kata sandi dengan 10 karakter atau lebih

Gunakan Kalimat Sandi dan Bukan Kata Sandi

Untuk mencegah akses fisik yang tidak sah ke perangkat komputer Anda, gunakan kalimat sandi, dan bukan kata sandi. Lebih mudah membuat kalimat sandi yang panjang daripada kata sandi, karena umumnya dalam bentuk kalimat dan bukan kata. Semakin panjang kalimat sandi, semakin sulit untuk ditebak menggunakan kata dalam kamus atau serangan brutal. Selain itu, kalimat sandi mungkin lebih mudah diingat, terutama jika Anda harus sering mengganti kata sandi. Berikut adalah beberapa tips dalam memilih kata sandi atau kalimat sandi yang bagus:

Tips memilih kalimat sandi yang bagus:

  • Pilih pernyataan yang bermakna untuk Anda
  • Tambahkan karakter khusus, misalnya ! @ # $ % ^ & * ( )
  • Semakin panjang semakin baik
  • Jangan gunakan pernyataan yang umum atau terkenal, misalnya lirik dari lagu populer

Baru-baru ini, NIST (National Institute for Standards and Technology) Amerika Serikat mempublikasikan peningkatan persyaratan kata sandi. Standar NIST dimaksudkan untuk penerapan di pemerintahan namun juga dapat berfungsi sebagai standar untuk semua orang. Panduan baru tersebut bertujuan untuk memberikan pengalaman pengguna yang lebih baik dan mengalihkan beban verifikasi pengguna kepada penyedia.

Ringkasan panduan baru:

  • Panjang minimum 8 karakter, maksimum 64 karakter
  • Bukan kata sandi umum yang mudah ditebak, misalnya password, abc123
  • Tidak ada aturan penyusunan, misalnya berisi huruf besar dan kecil serta angka
  • Meningkatkan keakuratan pengetikan dengan memungkinkan pengguna melihat kata sandi saat mengetik
  • Semua karakter cetak dan spasi boleh digunakan
  • Tidak ada petunjuk kata sandi
  • Tidak ada waktu berakhir berkala atau mendadak untuk kata sandi
  • Tidak ada otentikasi berdasarkan pengetahuan, misalnya informasi dari pertanyaan rahasia bersama, data pemasaran, riwayat transaksi

Klik di sini untuk mempelajari lebih lanjut tentang peningkatan persyaratan kata sandi NIST.

Bahkan dengan pengamanan akses ke komputer dan perangkat jaringan Anda, penting juga untuk melindungi dan menjaga data Anda.

Eknripsikan Data Anda

Data Anda harus selalu dienkripsi. Anda mungkin berpikir Anda tidak memiliki rahasia dan tidak perlu menyembunyikan apa pun, jadi mengapa menggunakan enkripsi? Anda mungkin berpikir tidak ada orang yang menginginkan data Anda. Kemungkinan besar, hal ini tidak benar.

Apakah Anda siap untuk menunjukkan semua foto dan dokumen Anda kepada orang asing? Apakah Anda siap untuk berbagi informasi keuangan yang tersimpan di komputer kepada teman-teman Anda? Apakah Anda ingin memberikan kata sandi email dan akun kepada khalayak umum?

Hal ini dapat lebih menyusahkan jika aplikasi berbahaya menginfeksi komputer atau perangkat bergerak Anda dan mencuri informasi yang kemungkinan berharga, seperti nomor rekening dan kata sandi, serta dokumen resmi lainnya. Informasi semacam itu dapat mengakibatkan pencurian identitas, penipuan, atau permintaan uang tebusan. Pelaku kejahatan dapat memutuskan untuk hanya mengenkripsi data Anda dan membuatnya tidak dapat digunakan hingga Anda membayar tebusan.

Apa itu enkripsi? Enkripsi adalah proses konversi informasi ke dalam bentuk yang tidak dapat dibaca oleh pihak yang tidak sah. Hanya orang tepercaya dan berwenang dengan kunci rahasia atau kata sandi yang dapat mendekripsi data dan mengaksesnya dalam bentuk aslinya. Enkripsi tidak mencegah seseorang untuk menyadap data. Enkripsi hanya dapat mencegah orang yang tidak berwenang melihat atau mengakses konten.

Program perangkat lunak digunakan untuk mengenkripsi file, folder, dan bahkan seluruh drive.

EFS (Sistem File Enkripsi) merupakan fitur Windows yang dapat mengenkripsi data. EFS terhubung langsung ke akun pengguna tertentu. Hanya pengguna yang mengenkripsi data yang dapat mengaksesnya setelah data dienkripsi menggunakan EFS. Untuk mengenkripsi data menggunakan EFS di semua versi Windows, ikuti langkah-langkah berikut:

  • Langkah 1. Pilih satu atau beberapa file atau folder.
  • Langkah 2. Klik kanan pada data yang dipilih >Properties.
  • Langkah 3. Klik Advanced…
  • Langkah 4. Centang kotak Encrypt contents to secure data.
  • Langkah 5. File dan folder yang telah dienkripsi dengan EFS ditampilkan dalam warna hijau, seperti yang ditunjukkan pada gambar.

Cadangkan Data Anda

Hard drive Anda mungkin rusak. Laptop Anda dapat hilang. Smartphone Anda mungkin dicuri. Anda mungkin menghapus versi asli dokumen penting. Memiliki cadangan dapat mencegah hilangnya data tak tergantikan, misalnya foto keluarga. Untuk membuat cadangan data dengan benar, Anda memerlukan lokasi penyimpanan tambahan untuk data dan Anda harus menyalin data ke lokasi tersebut secara rutin dan otomatis.

Lokasi tambahan untuk file cadangan dapat berada di jaringan rumah Anda, lokasi sekunder, atau di cloud. Dengan menyimpan cadangan data secara lokal, Anda memiliki kontrol penuh atas data. Anda dapat menyalin semua data Anda ke perangkat NAS (penyimpanan yang tersambung ke jaringan), hard drive eksternal sederhana, atau mungkin memilih hanya beberapa folder penting untuk dicadangkan di flash drive, CD/DVD, atau bahkan pita magnetik. Dalam skenario tersebut, Anda adalah pemilik dan Anda bertanggung jawab sepenuhnya atas biaya dan pemeliharaan peralatan perangkat penyimpanan. Jika Anda berlangganan layanan penyimpanan cloud, biayanya tergantung pada kapasitas ruang penyimpanan yang diperlukan. Di layanan penyimpanan cloud seperti AWS (Amazon Web Services), Anda dapat mengakses data cadangan selama memiliki akses ke akun Anda. Bila Anda berlangganan layanan penyimpanan online, Anda mungkin harus lebih selektif dalam memilih data yang dicadangkan karena biaya penyimpanan dan data yang harus selalu dikirim secara online. Salah satu manfaat menyimpan cadangan di lokasi alternatif adalah data akan aman meskipun terjadi kebakaran, pencurian, atau bencana lain selain kerusakan perangkat penyimpanan.

Menghapus Data Secara Permanen

Bila Anda memindahkan file ke keranjang sampah dan menghapusnya secara permanen, file tersebut hanya tidak diakses dari sistem operasi. Siapa pun dengan alat bantu forensik yang tepat masih dapat memulihkan file karena jejak magnetik yang ditinggalkan di hard drive.

Untuk menghapus data agar tidak lagi dapat dipulihkan, data harus ditimpa dengan angka biner satu dan nol beberapa kali. Untuk mencegah pemulihan file yang dihapus, Anda mungkin perlu menggunakan alat bantu yang dirancang khusus untuk melakukan hal itu. Program SDelete dari Microsoft (untuk Vista dan versi lebih baru), mengklaim dapat sepenuhnya menghapus file sensitif. Shred untuk Linux dan Secure Empty Trash untuk Mac OSX adalah beberapa alat bantu yang mengklaim menyediakan layanan serupa.

Satu-satunya cara untuk memastikan data atau file tidak dapat dipulihkan adalah dengan secara fisik menghancurkan hard drive atau perangkat penyimpanan. Banyak pelaku kejahatan yang salah menduga bahwa file mereka tidak dapat ditembus atau dipulihkan.

Selain menyimpan data pada hard drive lokal, data Anda juga dapat disimpan secara online di cloud. Salinan tersebut juga harus dihapus. Luangkan waktu untuk bertanya kepada diri sendiri, “Di mana saya menyimpan data saya? Apakah dicadangkan di suatu tempat? Apakah dienkripsi?” Bila Anda perlu menghapus data atau membuang hard drive atau komputer, tanyakan kepada diri Anda, “Apakah saya telah menjaga keamanan data agar tidak jatuh ke tangan yang salah?”

Otentikasi Dua Faktor

Layanan online populer, seperti Google, Facebook, Twitter, LinkedIn, Apple, dan Microsoft, menggunakan otentikasi dua faktor untuk memberikan lapisan tambahan keamanan untuk masuk ke akun. Selain nama pengguna dan kata sandi, atau PIN (nomor identifikasi pribadi) atau pola, otentikasi dua faktor memerlukan token kedua, seperti:
  • Objek fisik - kartu kredit, kartu ATM, ponsel, atau fob
  • Pemindaian biometrik - pemindaian sidik jari, pemindaian telapak tangan, dan pengenalan wajah atau suara
Bahkan dengan otentikasi dua faktor, peretas masih dapat memperoleh akses ke akun online Anda melalui serangan seperti phishing, malware, dan rekayasa sosial.

Buka di sini untuk mengetahui apakah situs web yang Anda kunjungi menggunakan otentikasi dua faktor.

OAuth 2.0

OAuth (Otorisasi Terbuka) adalah protokol standar terbuka yang memungkinkan kredensial pengguna akhir mengakses aplikasi pihak ketiga tanpa mengungkapkan kata sandi pengguna. OAuth bertindak sebagai perantara untuk memutuskan apakah akan membolehkan pengguna akhir mengakses aplikasi pihak ketiga. Misalnya, Anda ingin mengakses aplikasi web XYZ, dan Anda tidak memiliki akun pengguna untuk mengakses aplikasi web ini. Namun, XYZ memiliki opsi yang memungkinkan Anda masuk menggunakan kredensial dari situs web media sosial ABC. Jadi Anda mengakses situs web menggunakan informasi masuk media sosial.

Agar dapat berfungsi, aplikasi ‘XYZ’ didaftarkan ke ‘ABC’ dan merupakan aplikasi yang disetujui. Saat Anda mengakses XYZ, Anda menggunakan kredensial pengguna untuk ABC. Kemudian XYZ meminta token akses dari ABC atas nama Anda. Sekarang Anda dapat mengakses XYZ. XYZ tidak mengetahui apa pun tentang Anda serta kredensial pengguna Anda, dan interaksi ini benar-benar sempurna bagi pengguna. Menggunakan token rahasia mencegah aplikasi berbahaya mendapatkan informasi dan data Anda.

Jangan Bagi Terlalu Banyak Informasi di Media Sosial

Jika Anda ingin mempertahankan privasi di media sosial, berikan sesedikit mungkin informasi. Anda tidak boleh memberikan informasi seperti tanggal lahir, alamat email, atau nomor telepon di profil Anda. Orang-orang yang perlu mengetahui informasi pribadi Anda mungkin sudah mengetahuinya. Jangan isi profil media sosial dengan lengkap, hanya berikan informasi minimum yang diperlukan. Selain itu, periksa pengaturan media sosial agar hanya membolehkan orang yang Anda kenal untuk melihat aktivitas Anda atau terlibat dalam percakapan Anda.

Semakin banyak informasi pribadi yang Anda bagi secara online, akan semakin mudah bagi seseorang untuk membuat profil tentang Anda dan mengambil keuntungan dari Anda secara offline.

Apakah Anda pernah lupa nama pengguna dan kata sandi untuk akun online? Pertanyaan keamanan seperti “Siapa nama gadis ibu Anda?” atau “Di kota mana Anda dilahirkan?” seharusnya membantu menjaga keamanan akun Anda dari penyusup. Namun, siapa pun yang ingin mengakses akun Anda dapat mencari jawabannya di Internet. Anda dapat menjawab pertanyaan ini dengan informasi palsu, asalkan Anda ingat jawaban palsu tersebut. Jika Anda kesulitan mengingatnya, Anda dapat menggunakan pengelola kata sandi agar mengelolanya untuk Anda.

Privasi Email dan Peramban Web

Setiap hari, jutaan pesan email digunakan untuk berkomunikasi dengan teman dan menjalankan bisnis. Email adalah cara mudah untuk saling berkomunikasi dengan cepat. Bila Anda mengirim email, ini serupa dengan mengirim pesan menggunakan kartu pos. Pesan kartu pos dapat dilihat oleh siapa pun yang dapat melihatnya. Pesan email dikirim dalam bentuk teks sederhana, dan dapat dibaca oleh siapa pun yang dapat mengakses. Komunikasi ini juga melewati berbagai server sewaktu dikirim ke tujuan. Bahkan bila Anda menghapus pesan email, pesan tersebut dapat diarsipkan di server email selama beberapa waktu.

Siapa pun yang memiliki akses fisik ke komputer, atau router, Anda dapat melihat situs web yang pernah Anda kunjungi menggunakan riwayat peramban web, cache, dan mungkin file log. Masalah ini dapat diminimalkan dengan mengaktifkan mode penelusuran rahasia peramban web. Sebagian besar peramban web yang populer memiliki istilah sendiri untuk mode peramban rahasia:
  • Microsoft Internet Explorer: InPrivate
  • Google Chrome: Incognito
  • Mozilla Firefox: Tab/jendela rahasia
  • Safari: Private: Private browsing
Bila mode rahasia diaktifkan, cookie akan dinonaktifkan, serta file Internet sementara dan riwayat penelusuran akan dihapus setelah jendela atau program ditutup.

Merahasiakan riwayat penelusuran Internet dapat mencegah orang lain mengumpulkan informasi tentang aktivitas online Anda dan memikat Anda untuk membeli sesuatu dengan iklan bertarget. Bahkan dengan penelusuran rahasia diaktifkan dan cookie dinonaktifkan, perusahaan mengembangkan berbagai cara untuk memantau pengguna agar dapat mengumpulkan informasi dan memantau perilaku pengguna. Misalnya, perangkat perantara, seperti router, dapat memiliki informasi tentang riwayat penelusuran web pengguna.

Pada akhirnya, Anda sendirilah yang bertanggung jawab untuk melindungi data, identitas, dan perangkat komputer Anda. Saat mengirimkan email, haruskah Anda menyertakan data medis Anda? Pada saat berikutnya Anda menelusuri Internet, apakah transmisi Anda aman? Hanya beberapa tindakan pencegahan sederhana dapat membuat Anda terhindar dari masalah nantinya.

Ref : [1]

Serangan, Konsep, dan Teknik

Bab ini berisi cara tenaga profesional keamanan cyber menganalisis apa yang terjadi setelah serangan cyber. Menjelaskan kerentanan perangkat lunak dan perangkat keras keamanan serta berbagai kategori kerentanan keamanan.

Bab ini membahas berbagai jenis perangkat lunak berbahaya (disebut sebagai malware) dan gejala malware. Dibahas juga berbagai cara yang dapat dilakukan penyerang untuk menyusup ke sistem, serta serangan penolakan layanan.

Sebagian besar serangan cyber modern dianggap sebagai serangan kombinasi. Serangan kombinasi menggunakan beberapa teknik untuk memasuki dan menyerang sistem. Bila serangan tidak dapat dicegah, menjadi tugas tenaga profesional keamanan cyber untuk mengurangi dampak serangan tersebut.

Mencari Kerentanan Keamanan

Kerentanan keamanan adalah segala jenis kecacatan perangkat keras atau perangkat lunak. Setelah memperoleh informasi tentang kerentanan, pengguna berbahaya akan mencoba untuk mengeksploitasinya. Sebuah eksploitasi adalah istilah yang digunakan untuk menggambarkan program yang ditulis untuk memanfaatkan kerentanan yang diketahui. Tindakan penggunaan eksploitasi terhadap kerentanan disebut sebagai serangan. Tujuan serangan adalah untuk memperoleh akses ke sistem, data yang disimpannya, atau ke sumber daya tertentu.

Kerentanan perangkat lunak

Kerentanan perangkat lunak biasanya ditimbulkan oleh kesalahan dalam sistem operasi atau kode aplikasi. Meskipun perusahaan telah melakukan segala upaya untuk menemukan dan menginstal patch pada kerentanan perangkat lunak, lazim bila kerentanan baru ditemukan. Microsoft, Apple, dan produsen sistem operasi lainnya merilis patch dan pembaruan hampir setiap hari. Pembaruan aplikasi juga merupakan hal umum. Aplikasi seperti peramban web, aplikasi perangkat bergerak, dan server web sering diperbarui oleh perusahaan atau organisasi yang bertanggung jawab atasnya.

Pada tahun 2015, kerentanan besar yang disebut SYNful Knock, ditemukan pada Cisco IOS. Kerentanan ini memungkinkan penyerang untuk mengendalikan router tingkat perusahaan, seperti router 1841, 2811, dan 3825 lama Cisco. Penyerang kemudian dapat memantau semua komunikasi jaringan dan mampu menginfeksi perangkat jaringan lainnya. Kerentanan ini masuk ke sistem saat versi IOS yang diubah terinstal di router. Untuk menghindari hal ini, selalu verifikasikan integritas citra IOS yang diunduh dan pastikan peralatan hanya dapat diakses secara fisik oleh personel yang berwenang.

Tujuan pembaruan perangkat lunak adalah agar perangkat lunak tetap baru dan menghindari eksploitasi kerentanan. Beberapa perusahaan membentuk tim pengujian penyusupan yang khusus mencari, menemukan, dan menginstal patch pada kerentanan perangkat lunak sebelum dapat dieksploitasi, namun ada peneliti keamanan pihak ketiga yang juga mengkhususkan diri mencari kerentanan dalam perangkat lunak.

Project Zero milik Google adalah contoh tepat praktik seperti itu. Setelah menemukan sejumlah kerentanan di berbagai perangkat lunak yang digunakan oleh pengguna akhir, Google membentuk tim permanen yang ditugaskan khusus untuk menemukan kerentanan perangkat lunak. Google Security Research dapat dilihat di sini.

Kerentanan perangkat keras

Kerentanan perangkat keras sering kali ditimbulkan oleh kecacatan desain perangkat keras. Memori RAM misalnya, pada dasarnya adalah kapasitor dipasang sangat berdekatan. Ternyata, karena kedekatan tersebut, perubahan konstan yang diterapkan ke salah satu kapasitor dapat mempengaruhi kapasitor di dekatnya. Berdasarkan kecacatan desain itu, sebuah eksploitasi yang disebut Rowhammer dibuat. Dengan berulang kali menimpa memori di alamat yang sama, eksploitasi Rowhammer memungkinkan data diambil dari sel memori alamat terdekat, meskipun sel telah dilindungi.

Kerentanan perangkat keras hanya terjadi pada model perangkat tertentu dan umumnya tidak dieksploitasi melalui upaya penyusupan acak. Meskipun eksploitasi perangkat keras lebih umum terjadi dalam serangan yang sangat bertarget, perlindungan standar dari malware dan keamanan fisik sudah memadai untuk pengguna biasa.

Menentukan Kategori Kerentanan Keamanan

Sebagian besar kerentanan keamanan perangkat lunak termasuk dalam salah satu kategori berikut:

buffer meluap - Kerentanan ini terjadi bila data ditulis melampaui batas buffer. Buffer adalah area memori yang dialokasikan untuk sebuah aplikasi. Dengan mengubah data melampaui batas buffer, aplikasi akan mengakses memori yang dialokasikan untuk proses lainnya. Hal ini dapat memicu kerusakan sistem, kerusakan data, atau meningkatkan hak istimewa.

input tidak divalidasi – Program biasanya bekerja dengan input data. Data yang masuk ke program ini dapat berisi konten berbahaya, yang dirancang untuk memaksa program bertindak dengan cara yang tidak diinginkan. Bayangkan program yang menerima gambar untuk diproses. Pengguna berbahaya dapat membuat file gambar dengan dimensi gambar yang tidak valid. Dimensi yang dibuat dengan niat buruk tersebut dapat memaksa program untuk mengalokasikan buffer dengan ukuran yang salah dan tidak terduga.

Keadaan lomba – Kerentanan ini terjadi bila keluaran peristiwa tergantung pada keluaran yang berurut atau terjadwal. Keadaan lomba menjadi sumber kerentanan bila peristiwa yang berurut atau terjadwal tidak terjadi dalam urutan yang benar atau waktu yang tepat.

Kelemahan Dalam Praktik Keamanan - Sistem dan data sensitif dapat dilindungi melalui teknik seperti otentikasi, otorisasi, dan enkripsi. Pengembang tidak boleh mencoba untuk membuat algoritme keamanan mereka sendiri karena kemungkinan akan menimbulkan kerentanan. Sangat disarankan agar pengembang menggunakan pustaka keamanan yang telah dibuat, diuji, dan diverifikasi.

Masalah kontrol akses – Kontrol akses merupakan proses untuk mengontrol siapa yang boleh melakukan apa dan berkisar dari mengelola akses fisik ke peralatan hingga menentukan siapa yang memiliki akses ke sumber daya, misalnya file, dan apa yang dapat mereka lakukan terhadapnya, misalnya membaca atau mengubah file. Banyak kerentanan keamanan tercipta akibat penggunaan kontrol akses yang tidak tepat.

Hampir semua kontrol akses dan praktik keamanan dapat dilewati jika penyerang memiliki akses fisik ke peralatan target. Misalnya, bagaimana pun Anda menetapkan izin file, sistem operasi tidak dapat mencegah seseorang mengabaikan sistem operasi dan membaca data langsung dari disk. Untuk melindungi mesin dan data di dalamnya, akses fisik harus dibatasi dan teknik enkripsi harus digunakan untuk melindungi data agar tidak dicuri atau dirusak.


Jenis Malware

Malware adalah singkatan untuk Malicious Software (Perangkat Lunak Berbahaya). Malware adalah setiap kode komputer yang dapat digunakan untuk mencuri data, melewati kontrol akses, serta menimbulkan bahaya terhadap atau merusak sistem. Di bawah ini adalah beberapa jenis malware yang umum:

Spyware – Malware ini adalah dirancang untuk melacak dan memata-matai pengguna. Spyware sering berisi pelacak aktivitas, pengumpul penekanan tombol, dan pengambilan data. Dalam upaya untuk melewati prosedur keamanan, spyware sering memodifikasi pengaturan keamanan. Spyware sering melekatkan diri pada perangkat lunak yang sah atau dengan Trojan horse.

Adware – Perangkat lunak didukung iklan yang dirancang untuk secara otomatis menampilkan iklan. Adware sering terinstal bersama beberapa versi perangkat lunak. Beberapa adware dirancang hanya untuk menampilkan iklan namun lazim juga ditemukan adware yang disertai spyware.

Bot – Dari kata robot, bot adalah malware yang dirancang untuk secara otomatis melakukan tindakan, biasanya secara online. Meskipun sebagian besar bot tidak berbahaya, yang meningkatkan penggunaan bot berbahaya adalah botnet. Beberapa komputer terinfeksi oleh bot yang diprogram untuk diam menunggu perintah yang diberikan oleh penyerang.

Ransomware – Malware ini dirancang untuk menahan sistem komputer atau data di dalamnya hingga tebusan dibayar. Biasanya ransomware bekerja dengan mengenkripsi data di komputer dengan kunci yang tidak diketahui oleh pengguna. Beberapa versi lain ransomware dapat memanfaatkan kerentanan sistem tertentu untuk mengunci sistem. Ransomware tersebar melalui file yang diunduh atau beberapa kerentanan perangkat lunak.

Scareware – Ini adalah jenis malware yang dirancang untuk memaksa pengguna melakukan tindakan tertentu karena takut. Scareware memalsukan jendela pop-up yang menyerupai jendela dialog sistem operasi. Jendela ini menyampaikan pesan palsu yang menyatakan bahwa sistem berisiko atau perlu menjalankan program tertentu agar kembali beroperasi secara normal. Kenyataannya, tidak ada masalah yang diperiksa atau dideteksi dan jika pengguna setuju dan menghapus program yang disebutkan untuk dijalankan, sistem miliknya akan terinfeksi malware.

Rootkit – Malware ini dirancang untuk mengubah sistem operasi untuk membuat backdoor. Penyerang kemudian menggunakan backdoor tersebut untuk mengakses komputer dari jarak jauh. Sebagian besar rootkit memanfaatkan kerentanan perangkat lunak meningkatkan hak istimewa dan memodifikasi file sistem. Rootkit juga lazim memodifikasi forensik sistem dan alat bantu pemantauan, membuat rootkit sangat sulit dideteksi. Sering, sistem operasi komputer yang terinfeksi rootkit harus dihapus dan diinstal ulang.

Virus - Virus adalah kode berbahaya yang dapat dijalankan yang terlampir pada file lain yang dapat dijalankan, sering kali merupakan program yang sah. Sebagian besar virus memerlukan pengaktifan oleh pengguna akhir dan dapat aktif pada waktu atau tanggal tertentu. Virus dapat tidak berbahaya dan hanya menampilkan gambar namun virus juga dapat bersifat merusak, misalnya virus yang mengubah atau menghapus data. Virus juga dapat diprogram untuk bermutasi untuk menghindari deteksi. Sebagian besar virus kini disebarkan melalui drive USB, disk optik, jaringan bersama, atau email.

Trojan horse - Trojan horse adalah malware yang menjalankan operasi berbahaya dengan menyamar sebagai operasi yang diinginkan. Kode berbahaya ini mengeksploitasi hak istimewa pengguna yang menjalankannya. Sering kali, Trojan horse ditemukan di file gambar, file audio, atau permainan. Trojan horse berbeda dari virus karena melekatkan diri ke file yang tidak dapat dijalankan.

Worms – Worm adalah kode berbahaya yang menggandakan dirinya dengan secara mandiri mengeksploitasi kerentanan dalam jaringan. Worm biasanya memperlambat jaringan. Virus memerlukan program host agar dapat berjalan, namun worm dapat mengaktifkan diri sendiri. Worm hanya memerlukan partisipasi pengguna untuk infeksi awal. Setelah host terinfeksi, worm dapat menyebar dengan sangat cepat melalui jaringan. Worm memiliki pola yang serupa. Semua worm dapat menimbulkan kerentanan, dapat menyebarkan diri, dan semua berisi muatan.

Worm bertanggung jawab atas beberapa serangan paling dahsyat pada Internet. Seperti ditunjukkan pada Gambar 1, pada tahun 2001 worm Code Red telah menginfeksi 658 server. Dalam waktu 19 jam, worm telah menginfeksi lebih dari 300.000 server, seperti ditunjukkan pada Gambar 2.

MitM (Man-In-The-Middle) – MitM memungkinkan penyerang mengambil alih kontrol perangkat tanpa sepengetahuan pengguna. Dengan tingkat akses tersebut, penyerang dapat mencegat dan mengambil informasi pengguna sebelum mengirimkannya ke tujuan yang dimaksud. Serangan MitM secara luas digunakan untuk mencuri informasi keuangan. Banyak malware dan teknik ada untuk memberi penyerang kemampuan MitM.

MitMo (Man-In-The-Mobile) – Variasi dari man-in-middle, MitMo adalah jenis serangan yang digunakan untuk mengendalikan perangkat bergerak. Bila terinfeksi, perangkat bergerak dapat diinstruksikan agar mengungkapkan informasi sensitif pengguna dan mengirimkannya kepada penyerang. ZeuS, contoh eksploitasi dengan kemampuan MitMo, memungkinkan penyerang dengan diam-diam mengambil pesan SMS verifikasi 2 langkah yang dikirim kepada pengguna.

Gejala Malware

Apa pun jenis malware yang menginfeksi sistem, berikut adalah gejala umum malware:

  • Penggunaan CPU meningkat.
  • Kecepatan komputer menurun.
  • Komputer sering mengalami gangguan atau kerusakan.
  • Kecepatan penelusuran Web menurun.
  • Terjadi masalah yang tidak dapat dijelaskan pada sambungan jaringan.
  • File berubah.
  • File terhapus.
  • Terdapat file, program, atau ikon desktop yang tidak diketahui.
  • Berjalannya proses yang tidak diketahui.
  • Program mati atau terkonfigurasi ulang sendiri.
  • Email dikirim tanpa diketahui atau persetujuan pengguna.

Rekayasa Sosial

Rekayasa sosial merupakan serangan akses yang berupaya memanipulasi individu agar melakukan tindakan atau mengungkapkan informasi rahasia. Pelaku rekayasa sosial sering mengandalkan kesediaan seseorang untuk memberikan bantuan namun mereka juga mengincar kelemahan orang. Misalnya, penyerang dapat menghubungi karyawan resmi untuk membahas masalah mendesak yang memerlukan akses jaringan segera. Penyerang dapat memanfaatkan kesombongan si karyawan, meminta kewenangan menggunakan teknik penyebutan nama, atau memancing keserakahan si karyawan.

Berikut ini adalah beberapa jenis serangan rekayasa sosial:

Pretexting - Bila penyerang menghubungi individu dan berbohong untuk mendapatkan akses ke data rahasia. Contoh melibatkan penyerang yang berpura-pura memerlukan data pribadi atau keuangan untuk mengkonfirmasi identitas penerima.

Tailgating - Bila penyerang dengan cepat mengikuti orang yang berwenang ke lokasi aman.

Something for something (Quid pro quo) - Bila penyerang meminta informasi pribadi dari satu pihak dengan imbalan, misalnya hadiah.

Peretasan Kata Sandi Wi-Fi

Peratasan kata sandi Wi-Fi adalah proses pencarian kata sandi yang digunakan untuk melindungi jaringan nirkabel. Berikut adalah beberapa teknik yang digunakan dalam peretasan kata sandi:

Rekayasa sosial - Penyerang memanipulasi seseorang yang mengetahui kata sandi agar memberikannya.

Serangan brutal - Penyerang mencoba beberapa kemungkinan sandi dalam upaya menebak kata sandi. Misalnya, jika kata sandi adalah nomor 4 digit, penyerang akan mencoba setiap kombinasi dari 10.000 kombinasi. Serangan brutal biasanya melibatkan file daftar kata. Ini adalah file teks yang berisi daftar kata-kata yang diambil dari kamus. Sebuah program kemudian mencoba setiap kata dan kombinasi umum. Karena serangan brutal menghabiskan waktu, kata sandi yang rumit perlu waktu lebih lama untuk ditebak. Beberapa alat bantu serangan brutal kata sandi termasuk Ophcrack, L0phtCrack, THC Hydra, RainbowCrack, dan Medusa.

Penyadapan jaringan -Dengan mendengarkan dan menangkap paket yang dikirim di jaringan, penyerang dapat mengetahui kata sandi jika kata sandi dikirim tidak terenkripsi (dalam teks biasa). Jika kata sandi dienkripsi, penyerang mungkin masih dapat mengungkapkannya menggunakan alat bantu peretasan kata sandi.

Phishing

Phishing terjadi bila pihak berbahaya mengirimkan email palsu yang dibuat seolah berasal dari sumber yang sah dan tepercaya. Tujuan pesan adalah untuk menipu penerima agar menginstal malware di perangkat mereka, atau berbagi informasi pribadi atau keuangan. Contoh phishing adalah email yang dipalsukan agar tampak seolah dikirim oleh toko ritel, yang meminta pengguna untuk mengklik link agar dapat mengklaim hadiah. Link mungkin membuka sebuah situs palsu yang meminta informasi pribadi, atau mungkin menginstal virus.

Spear phishing adalah serangan phishing yang sangat bertarget. Meskipun phishing dan spear phishing sama-sama menggunakan email untuk menghubungi korban, email spear phishing telah disesuaikan dengan orang tertentu. Penyerang mencari tahu minat target sebelum mengirimkan email. Misalnya, seorang penyerang mengetahui bahwa target tertarik pada mobil, dan ingin membeli model mobil tertentu. Penyerang bergabung dalam forum diskusi mobil di mana target adalah anggota, memalsukan penawaran penjualan mobil, lalu mengirimkan email kepada target. Email ini berisi link ke gambar mobil. Bila target mengklik link, malware akan terinstal pada komputer target.

Eksploitasi Kerentanan

Mengeksploitasi kerentanan merupakan metode umum lain penyusupan. Penyerang akan memindai komputer untuk memperoleh informasi tentangnya. Di bawah ini adalah metode yang lazim untuk mengeksploitasi kerentanan:

Langkah 1. Mengumpulkan informasi tentang sistem target. Hal ini dapat dilakukan dengan berbagai cara, misalnya pemindaian port scanner atau rekayasa sosial. Tujuannya adalah untuk mempelajari sebanyak mungkin informasi tentang komputer target.

Langkah 2.Salah satu bagian informasi relevan yang diketahui dalam langkah 1 mungkin adalah sistem operasi, versinya, dan daftar layanan yang dijalankannya.

Langkah 3. Bila sistem operasi dan versi target sudah diketahui, penyerang akan mencari kerentanan yang diketahui khusus untuk versi OS tersebut atau layanan OS lainnya.

Langkah 4. Bila kerentanan ditemukan, penyerang akan mencari eksploitasi yang telah ditulis untuk digunakan. Jika tidak ada eksploitasi yang telah ditulis, penyerang dapat mencoba menulis eksploitasi.



Gambar 1 menggambarkan penyerang menggunakan whois, yakni database Internet publik yang berisi informasi tentang nama domain dan nama orang yang mendaftarkannya. Gambar 2 menggambarkan penyerang menggunakan alat bantu nmap, yakni pemindai port yang populer. Dengan pemindai port, penyerang dapat memeriksa port di komputer target untuk mempelajari tentang layanan yang berjalan pada komputer tersebut.


Advanced Persistent Threat

Salah satu melakukan penyusupan adalah menggunakan APT (advanced persistent threat). APT terdiri atas operasi jangka panjang dan canggih yang dijalankan dalam beberapa fase serta sembunyi-sembunyi terhadap target tertentu. Karena kerumitan dan tingkat keahlian yang diperlukan, APT yang biasanya didanai dengan baik. APT menargetkan organisasi atau negara dengan alasan bisnis atau politik.

Biasanya terkait dengan spionase berbasis jaringan, tujuan APT adalah untuk memasukkan malware khusus pada satu atau beberapa sistem target dan tetap tidak terdeteksi. Dengan beberapa tahap operasi dan beberapa jenis malware khusus yang mempengaruhi berbagai perangkat dan menjalankan fungsi tertentu, seorang penyerang sering tidak memiliki keahlian, sumber daya, atau kegigihan untuk menjalankan APT.

DoS

Serangan DoS (Penolakan Layanan) adalah jenis serangan jaringan. Serangan DoS menimbulkan beberapa macam gangguan layanan jaringan untuk pengguna, perangkat, atau aplikasi. Ada dua jenis utama serangan DoS:

Volume Lalu Lintas yang Terlalu Besar - Bila jaringan, host, atau aplikasi menerima pengiriman data dalam jumlah sangat besar dengan kecepatan yang tidak dapat ditanganinya. Serangan ini menimbulkan kelambatan transmisi atau respons, atau kerusakan perangkat atau layanan.

Paket Dengan Format Berbahaya - Bila paket yang diformat secara berbahaya dikirim ke host atau aplikasi dan penerima tidak dapat menanganinya. Misalnya, penyerang meneruskan paket yang berisi kesalahan yang tidak dapat diidentifikasi oleh aplikasi, atau meneruskan paket yang tidak diformat dengan semestinya. Hal ini menyebabkan perangkat penerima berjalan sangat lambat atau rusak.

Serangan DoS dianggap sebagai risiko besar karena dapat dengan mudah mengganggu komunikasi serta menyebabkan terbuangnya waktu dan uang dalam jumlah besar. Serangan ini cukup mudah untuk dilakukan, bahkan oleh penyerang yang tidak berpengalaman.


DDoS

Serangan DDoS (Penolakan Layanan Secara Terdistribusi) mirip dengan serangan DoS namun berasal dari beberapa sumber yang terkoordinasi. Sebagai contoh, sebuah serangan DDoS dapat berlangsung sebagai berikut:

Penyerang membangun jaringan host terinfeksi, yang disebut botnet. Host yang terinfeksi disebut zombie. Zombie ini dikendalikan oleh sistem pengendali.

Komputer zombie terus memindai dan menginfeksi lebih banyak host, sehingga menciptakan lebih banyak zombie. Bila sudah siap, peretas akan menginstruksikan sistem pengendali untuk membuat botnet zombie melaksanakan serangan DDoS.


Manipulasi SEO

Mesin pencari seperti Google bekerja menurut peringkat halaman dan menampilkan hasil yang relevan berdasarkan permintaan pencarian pengguna. Tergantung pada relevansi kontennya, situs web dapat ditampilkan lebih tinggi atau lebih rendah dalam daftar hasil pencarian. SEO, singkatan dari Search Engine Optimization (Pengoptimalan Mesin Pencari), merupakan serangkaian teknik yang digunakan untuk menaikkan peringkat situs web oleh mesin pencari. Meskipun banyak perusahaan yang sah yang mengkhususkan diri dalam mengoptimalkan situs web agar berada di posisi lebih baik, pengguna berbahaya dapat menggunakan SEO untuk membuat situs web berbahaya ditampilkan di posisi lebih tinggi dalam hasil pencarian. Teknik ini disebut manipulasi SEO.

Tujuan paling umum manipulasi SEO adalah untuk meningkatkan lalu lintas ke situs berbahaya yang mungkin meng-host malware atau melakukan rekayasa sosial. Untuk memaksa situs berbahaya berperingkat lebih tinggi dalam hasil pencarian, penyerang memanfaatkan istilah pencarian yang populer.


Apa yang Dimaksud Dengan Serangan Kombinasi?

Serangan kombinasi adalah serangan yang menggunakan beberapa teknik untuk mempengaruhi target. Menggunakan berbagai teknik serangan secara sekaligus, penyerang membuat malware hasil penggabungan worm, Trojan horse, spyware, keylogger, spam, dan skema phishing. Tren serangan kombinasi ini mengungkapkan malware yang lebih rumit dan menimbulkan risiko yang lebih tinggi terhadap data pengguna.

Jenis serangan kombinasi yang paling umum menggunakan pesan email spam, pesan instan, atau situs web yang sah untuk mendistribusikan link yang membuat malware atau spyware diam-diam diunduh ke komputer. Serangan kombinasi umum yang lain menggunakan kombinasi DDoS dan email phishing. Pertama, DDoS digunakan untuk menonaktifkan situs web bank populer. Selanjutnya email dikirim ke nasabah bank, yang meminta maaf atas ketidaknyamanan yang terjadi. Email juga mengarahkan pengguna ke situs darurat palsu di mana informasi masuk mereka dapat dicuri.

Banyak worm komputer yang paling destruktif seperti Nimbda, CodeRed, BugBear, Klez and Slammer lebih cocok jika dikategorikan sebagai serangan kombinasi, seperti ditunjukkan di bawah ini:

  • Beberapa varian Nimbda menggunakan lampiran email; unduhan file dari server web yang disusupi; dan fitur berbagi file Microsoft (mis., berbagi anonim) sebagai metode propagasi.
  • Varian Nimbda lainnya dapat memodifikasi akun tamu di sistem agar memberikan hak administratif kepada penyerang atau kode berbahaya.

Worm terkini Conficker dan ZeuS/LICAT juga merupakan serangan kombinasi. Conficker menggunakan semua metode distribusi standar.

Apa yang Dimaksud Dengan Pengurangan Dampak?

Meskipun sebagian besar perusahaan yang sukses dewasa ini mengetahui masalah keamanan umum dan berupaya mencegahnya, tidak ada rangkaian praktik keamanan yang 100% efisien. Karena pelanggaran lebih cenderung terjadi jika memberikan keuntungan besar, perusahaan dan organisasi juga harus siap untuk mengatasi kerusakan.

Penting untuk memahami bahwa dampak pelanggaran tidak hanya terkait dengan aspek teknis, data yang dicuri, database yang rusak, atau kerusakan kekayaan intelektual, karena kerusakan juga dapat mempengaruhi reputasi perusahaan. Merespons pelanggaran data adalah proses yang sangat dinamis.

Di bawah ini adalah beberapa tindakan penting yang harus dilakukan perusahaan bila pelanggaran keamanan teridentifikasi, menurut banyak pakar keamanan:

  • Informasikan masalah yang terjadi. Karyawan di perusahaan harus diberi tahu tentang masalah dan diajak untuk bertindak. Secara eksternal, klien harus diinformasikan melalui komunikasi langsung dan pengumuman resmi. Komunikasi menciptakan transparansi, yang sangat penting dalam jenis situasi seperti ini.
  • Bersikaplah jujur dan bertanggung jawab jika perusahaan adalah pihak yang bersalah.
  • Berikan informasi rinci. Jelaskan mengapa situasi tersebut terjadi dan apa yang dirusak. Perusahaan juga diharapkan menanggung biaya layanan perlindungan dari pencurian identitas untuk pelanggan yang terpengaruh.
  • Pahami penyebab dan pemicu pelanggaran tersebut. Jika perlu, pekerjakan pakar forensik komputer untuk meneliti dan mempelajari rincian.
  • Terapkan pengetahuan yang telah dipelajari dari penyelidikan forensik untuk memastikan pelanggaran serupa tidak terjadi di masa depan.
  • Pastikan semua sistem bersih, tidak ada backdoor yang diinstal, dan tidak ada hal lain yang disusupi. Penyerang akan sering mencoba membuat backdoor untuk memfasilitasi pelanggaran di masa mendatang. Pastikan hal ini tidak terjadi.
  • Mengedukasi karyawan, mitra, dan pelanggan tentang cara untuk mencegah pelanggaran di masa mendatang.
Ref : [1]

Pentingnya Keamanan Cyber

Bab ini menjelaskan tentang definisi keamanan cyber dan alasan meningkatnya kebutuhan akan tenaga profesional keamanan cyber. Bab ini menjelaskan tentang definisi identitas dan data online, lokasinya, serta apa yang membuatnya menarik bagi pelaku kejahatan cyber.

Bab ini juga membahas definisi data organisasi, dan mengapa data tersebut harus dilindungi. Bab ini membahas penyerang cyber dan apa yang mereka inginkan. Tenaga profesional keamanan cyber harus memiliki keahlian yang sama seperti penyerang cyber, namun tenaga profesional keamanan cyber harus bekerja sesuai batasan hukum setempat, nasional, dan internasional. Tenaga profesional keamanan cyber juga harus menggunakan keahlian mereka secara etis.

Bab ini juga berisi konten yang dengan singkat menjelaskan perang cyber serta mengapa negara dan pemerintah memerlukan tenaga profesional keamanan cyber untuk membantu melindungi warga dan infrastrukturnya.

Apa yang Dimaksud Dengan Keamanan Cyber?

Jaringan informasi elektronik yang tersambung telah menjadi bagian integral dari kehidupan kita sehari-hari. Semua jenis organisasi, seperti medis, keuangan, dan institusi pendidikan, menggunakan jaringan ini untuk beroperasi secara efektif. Mereka memanfaatkan jaringan dengan mengumpulkan, memproses, menyimpan, dan berbagi sejumlah besar informasi digital. Karena semakin banyak informasi digital yang dikumpulkan dan dibagi, perlindungan informasi ini menjadi semakin penting bagi stabilitas keamanan dan ekonomi nasional.

Keamanan cyber merupakan upaya berkelanjutan untuk melindungi jaringan sistem tersebut dan semua data dari penggunaan yang tidak sah atau berbahaya. Pada tingkat pribadi, Anda perlu menjaga keamanan identitas, data, dan perangkat komputer Anda. Di tingkat perusahaan, semua karyawan bertanggung jawab untuk melindungi reputasi, data, dan pelanggan organisasi. Di tingkat negara, keamanan nasional, serta keselamatan dan kesejahteraan warga negara dipertaruhkan.

Identitas Online dan Offline Anda

Karena semakin banyak waktu yang dihabiskan secara online, identitas Anda, baik online maupun offline, dapat mempengaruhi kehidupan Anda. Identitas offline Anda adalah orang yang berinteraksi dengan teman dan keluarga sehari-hari di rumah, di sekolah, atau di tempat kerja. Mereka mengetahui informasi pribadi Anda, seperti nama, usia, atau tempat tinggal Anda. Identitas online adalah siapa Anda saat berada di dunia maya. Identitas online adalah cara Anda menampilkan diri kepada orang lain secara online. Identitas online ini sebaiknya hanya mengungkapkan sedikit informasi tentang Anda.

Anda harus berhati-hati saat memilih nama pengguna atau alias untuk identitas online. Nama pengguna tidak boleh berisi informasi pribadi apa pun. Nama pengguna harus patut dan sopan. Nama pengguna ini tidak boleh membuat orang asing berpikir Anda adalah sasaran empuk untuk kejahatan cyber atau perhatian yang tidak diinginkan.

Data Anda

Setiap informasi tentang Anda dapat dianggap sebagai data Anda. Informasi pribadi ini dapat secara unik mengidentifikasi Anda sebagai individu. Data ini mencakup gambar dan pesan yang Anda bagi kepada keluarga dan teman secara online. Informasi lainnya, seperti nama, nomor jaminan sosial, tanggal dan tempat lahir, atau nama gadis ibu, diketahui oleh Anda dan digunakan untuk mengidentifikasi Anda. Informasi seperti informasi medis, pendidikan, keuangan, dan ketenagakerjaan, juga dapat digunakan untuk mengidentifikasi Anda secara online.

Data Medis

Setiap kali Anda pergi ke dokter, informasi lain akan ditambahkan ke EHR (data kesehatan elektronik) Anda. Resep dari dokter keluarga menjadi bagian dari EHR Anda. EHR Anda mencakup informasi kesehatan fisik, kesehatan mental, dan informasi pribadi lainnya yang mungkin tidak terkait secara medis. Misalnya, jika Anda pernah melakukan konseling saat masih anak-anak sewaktu terjadi perubahan besar dalam keluarga, hal tersebut akan tercatat dalam data medis Anda. Selain riwayat medis dan informasi pribadi, EHR juga dapat berisi informasi tentang keluarga Anda.

Perangkat medis, seperti gelang kesehatan, menggunakan platform cloud untuk mendukung transfer nirkabel, penyimpanan, dan tampilan data klinis seperti denyut jantung, tekanan darah, dan gula darah. Perangkat tersebut dapat menghasilkan sejumlah besar data klinis yang dapat menjadi bagian dari data medis Anda.

Data Pendidikan

Saat Anda melanjutkan pendidikan, informasi tentang peringkat dan nilai ujian, kehadiran, kursus yang diikuti, penghargaan dan gelar yang diberikan, serta setiap laporan disipliner mungkin tercantum dalam data pendidikan Anda. Data ini juga dapat berisi informasi kontak, data kesehatan dan imunisasi, serta data pendidikan khusus termasuk IEP (program pendidikan individual).

Data Pekerjaan dan Keuangan

Data keuangan Anda dapat mencakup informasi tentang pendapatan dan pengeluaran. Data pajak dapat mencakup slip gaji, laporan kartu kredit, penilaian kredit, dan informasi perbankan lainnya. Informasi ketenagakerjaan dapat mencakup informasi pekerjaan Anda sebelumnya dan kinerja Anda.



Di Mana Data Anda?

Semua informasi ini adalah tentang Anda. Terdapat berbagai undang-undang yang melindungi privasi dan data di negara Anda. Namun apakah Anda tahu ada di mana data Anda?

Saat berada di ruangan dokter, percakapan yang Anda lakukan dengan dokter dicatat dalam bagan medis Anda. Untuk tujuan penagihan, informasi ini dapat diberikan ke perusahaan asuransi untuk memastikan penagihan dan kualitas yang tepat. Sekarang, bagian dari data medis untuk kunjungan tersebut juga disimpan di perusahaan asuransi.

Kartu loyalitas toko mungkin adalah cara mudah untuk menghemat uang yang dapat digunakan untuk belanja. Namun, toko ini mengumpulkan profil pembelian Anda dan menggunakan informasi tersebut untuk kepentingannya sendiri. Profil menunjukkan seorang pembeli sering membeli pasta gigi dengan merek dan rasa tertentu. Toko menggunakan informasi ini untuk menargetkan pembeli dengan penawaran khusus dari mitra pemasaran. Dengan menggunakan kartu loyalitas, toko dan mitra pemasaran memiliki profil perilaku pembelian pelanggan.

Saat Anda berbagi foto secara online dengan teman-teman, apakah Anda tahu siapa yang mungkin memiliki salinan foto? Salinan foto ada di perangkat Anda. Teman Anda mungkin memiliki salinan foto tersebut yang diunduh ke perangkat mereka. Jika foto dibagi kepada khalayak umum, orang asing mungkin juga memiliki salinannya. Mereka dapat mengunduh foto tersebut atau mengambil screenshot foto tersebut. Karena diposting secara online, foto mungkin juga disimpan di server yang berada di negara lain. Sekarang gambar tidak lagi hanya dapat ditemukan pada perangkat komputer Anda.

Perangkat Komputer Anda

Perangkat komputer Anda tidak hanya menyimpan data. Sekarang perangkat tersebut telah menjadi portal untuk data dan menghasilkan informasi tentang Anda.

Kecuali jika Anda memilih untuk menerima laporan tercetak untuk semua rekening, Anda menggunakan perangkat komputer untuk mengakses data. Jika Anda menginginkan salinan digital laporan kartu kredit terbaru, Anda menggunakan perangkat komputer untuk mengakses situs web penerbit kartu kredit. Jika Anda ingin membayar tagihan kartu kredit secara online, Anda mengakses situs web bank Anda untuk mentransfer dana menggunakan perangkat komputer. Selain memungkinkan Anda mengakses informasi Anda, perangkat komputer juga dapat menghasilkan informasi tentang Anda.

Dengan semua informasi ini tentang Anda tersedia secara online, data pribadi Anda dapat menguntungkan peretas.

Mereka Menginginkan Uang Anda

Jika Anda memiliki sesuatu yang berharga, penjahat menginginkannya.

Kredensial online Anda sangat berharga. Kredensial tersebut memberi pencuri akses ke akun Anda. Anda mungkin berpikir bahwa mil penumpang setia yang telah diperoleh tidak berharga bagi penjahat cyber. Coba pikir lagi. Setelah kira-kira 10.000 akun American Airlines dan United diretas, penjahat cyber memesan penerbangan gratis dan upgrade menggunakan kredensial curian. Meskipun maskapai penerbangan mengembalikan mil penumpang setia kepada pelanggan, hal ini menunjukkan nilai kredensial log masuk. Penjahat juga dapat mengambil keuntungan dari hubungan Anda. Mereka dapat mengakses akun online dan reputasi Anda untuk mengelabui Anda agar mengirim uang ke teman atau keluarga. Penjahat dapat mengirim pesan yang menyatakan bahwa keluarga atau teman meminta Anda mentransfer uang kepada mereka agar mereka dapat pulang dari luar negeri setelah kehilangan dompet.

Penjahat sangat imajinatif saat mereka mencoba mengelabui Anda agar memberi mereka uang. Mereka tidak hanya mencuri uang Anda; mereka juga dapat mencuri identitas Anda dan menghancurkan kehidupan Anda.

Mereka Menginginkan Identitas Anda

Selain mencuri uang Anda untuk kepentingan moneter jangka pendek, penjahat menginginkan keuntungan jangka panjang dengan mencuri identitas anda.

Seiring meningkatnya biaya medis, pencurian identitas medis juga meningkat. Pencuri identitas dapat mencuri asuransi medis Anda dan menggunakan tunjangan kesehatan Anda untuk diri mereka sendiri, dan prosedur medis tersebut kini tercantum dalam data medis Anda.

Prosedur pelaporan pajak tahunan dapat bervariasi di setiap negara; namun, penjahat cyber menganggap waktu tersebut sebagai peluang. Misalnya, masyarakat Amerika Serikat harus melaporkan pajak mereka paling lambat tanggal 15 April setiap tahun. IRS (Internal Revenue Service) tidak mencocokkan pengembalian pajak dengan informasi dari perusahaan hingga bulan Juli. Pencuri identitas dapat melaporkan pengembalian pajak palsu dan mengambil uangnya. Pelapor yang sah akan mengetahuinya saat laporan pengembalian pajak mereka ditolak oleh IRS. Dengan identitas curian, mereka juga dapat membuka rekening kartu kredit dan berutang menggunakan nama Anda. Hal ini akan merusak penilaian kredit Anda dan semakin menyulitkan Anda untuk mendapatkan pinjaman.

Kredensial pribadi juga dapat mengarah ke data perusahaan dan akses data pemerintah.

Jenis Data Organisasi

Data Tradisional

Data perusahaan mencakup informasi karyawan, kekayaan intelektual, dan data keuangan. Informasi staf mencakup materi lamaran kerja, gaji, surat penawaran, perjanjian karyawan, dan setiap informasi yang digunakan dalam membuat keputusan kepegawaian. Kekayaan intelektual, misalnya hak paten, merek dagang, dan rencana produk baru, memungkinkan perusahaan untuk memperoleh keunggulan ekonomi dibandingkan para pesaingnya. Kekayaan intelektual ini dapat dianggap sebagai rahasia dagang; kehilangan informasi ini dapat menjadi bencana bagi masa depan perusahaan. Data keuangan, seperti laporan pendapatan, neraca keuangan, dan laporan arus kas perusahaan memberikan informasi tentang kondisi perusahaan.

Internet of Things dan Big Data

Dengan munculnya IoT (Internet of Things), semakin banyak data yang harus dikelola dan diamankan. IoT adalah jaringan besar benda fisik, misalnya sensor dan peralatan di luar jaringan komputer biasa. Semua sambungan ini, ditambah kenyataan bahwa kita telah memperluas kapasitas penyimpanan dan layanan penyimpanan melalui cloud dan virtualisasi, mengarah ke pertumbuhan data yang eksponensial. Data ini telah menciptakan sebuah area kepentingan baru dalam teknologi dan bisnis yang disebut “Big Data". Dengan kecepatan, volume, dan ragam data yang dihasilkan IoT serta operasional bisnis harian, kerahasiaan, integritas, dan ketersediaan data ini sangat penting bagi kelangsungan hidup organisasi.

Kerahasiaan, Integritas, dan Ketersediaan

Kerahasiaan, integritas, dan ketersediaan, disebut sebagai segitiga CIA (Gambar 1), merupakan panduan keamanan informasi untuk organisasi. Kerahasiaan memastikan privasi data dengan membatasi akses melalui enkripsi otentikasi. Integritas menjamin bahwa informasi akurat dan tepercaya. Ketersediaan memastikan informasi dapat diakses oleh orang yang berwenang.

Kerahasiaan

Istilah lain untuk kerahasiaan adalah privasi. Kebijakan perusahaan harus membatasi akses ke informasi hanya untuk staf berwenang dan memastikan bahwa hanya individu berwenang tersebut yang melihat data ini. Data dapat dibagi menurut tingkat keamanan atau sensitivitas informasi. Misalnya, pengembang program Java harus tidak dapat mengakses informasi pribadi semua karyawan. Selain itu, karyawan harus menerima pelatihan untuk memahami praktik terbaik dalam menjaga keamanan informasi sensitif guna melindungi diri dan perusahaan dari serangan. Metode untuk memastikan kerahasiaan mencakup enkripsi data, ID nama pengguna dan kata sandi, otentikasi dua faktor, dan meminimalkan penyebaran informasi sensitif.

Integritas

Integritas adalah keakuratan, konsistensi, dan keandalan data selama masa pakainya. Data tidak boleh berubah selama pengiriman dan tidak diubah oleh entitas yang tidak sah. Izin file dan kontrol akses pengguna dapat mencegah akses yang tidak sah. Kontrol versi dapat digunakan untuk mencegah perubahan yang tidak disengaja oleh pengguna yang berwenang. Cadangan harus tersedia untuk mengembalikan semua data yang rusak, dan hashing checksum dapat digunakan untuk memverifikasi integritas data selama pengiriman.

Checksum digunakan untuk memverifikasi integritas file, atau rangkaian karakter, setelah dikirim dari satu perangkat ke perangkat lain di jaringan lokal atau Internet. Checksum dihitung dengan fungsi hash. Beberapa checksum umum adalah MD5, SHA-1, SHA-256, and SHA-512. Fungsi hash menggunakan algoritme matematis untuk mengubah data menjadi nilai panjang tetap yang mewakili data, seperti ditunjukkan pada Gambar 2. Nilai hash hanya digunakan untuk perbandingan. Dari nilai hash, data asli tidak dapat diambil secara langsung. Misalnya, jika Anda lupa kata sandi, maka kata sandi Anda tidak dapat dipulihkan dari nilai hash. Kata sandi harus dibuat ulang.

Setelah file diunduh, Anda dapat memastikan integritasnya dengan memverifikasi nilai hash dari sumber dengan nilai hash yang Anda buat menggunakan penghitung hash. Dengan membandingkan nilai hash, Anda dapat memastikan bahwa file tidak diubah atau dirusak selama pengiriman.

Ketersediaan

Memelihara peralatan, melakukan perbaikan perangkat keras, selalu memperbarui sistem operasi dan perangkat lunak, serta membuat cadangan memastikan ketersediaan jaringan dan data bagi pengguna yang berwenang. Rencana harus dijalankan untuk dengan cepat memulihkan dari bencana alami atau akibat perbuatan manusia. Peralatan atau perangkat lunak keamanan, seperti firewall, melindungi dari gangguan akibat serangan seperti DoS (penolakan layanan). Penolakan layanan terjadi bila penyerang mencoba membuat sumber daya kewalahan sehingga layanan tidak tersedia bagi pengguna.


Konsekuensi Pelanggaran Keamanan

Tidak mungkin dapat melindungi organisasi dari setiap kemungkinan serangan cyber, karena alasan tertentu. Keahlian yang diperlukan untuk mengatur dan memelihara jaringan aman mungkin mahal. Penyerang akan selalu menemukan cara baru untuk menargetkan jaringan. Pada akhirnya, serangan cyber lanjutan dan bertarget akan berhasil. Prioritas kemudian adalah seberapa cepat tim keamanan Anda dapat merespons serangan untuk meminimalkan kehilangan data, waktu henti, dan kehilangan pendapatan.

Sekarang Anda mengetahui bahwa apa pun yang diposting secara online dapat terus dilihat secara online, meskipun Anda dapat menghapus semua salinan yang Anda miliki. Jika server Anda diretas, informasi rahasia karyawan dapat dipublikasikan. Seorang peretas (atau kelompok peretas) dapat melakukan vandalisme di situs web perusahaan dengan memposting informasi yang tidak benar dan merusak reputasi perusahaan yang dibangun selama bertahun-tahun. Peretas juga dapat melumpuhkan situs web perusahaan sehingga perusahaan kehilangan pendapatan. Jika situs web lumpuh dalam waktu yang lebih lama, perusahaan dapat terlihat tidak dapat diandalkan dan mungkin kehilangan kredibilitas. Situs web atau jaringan perusahaan yang telah disusupi dapat menimbulkan bocornya dokumen rahasia, pengungkapan rahasia dagang, dan pencurian kekayaan intelektual. Hilangnya semua informasi ini dapat menghambat pertumbuhan dan ekspansi perusahaan.

Biaya moneter pelanggaran jauh lebih tinggi daripada hanya mengganti setiap perangkat yang hilang atau dicuri, berinvestasi dalam keamanan yang ada, dan memperkuat keamanan fisik bangunan. Perusahaan mungkin bertanggung jawab untuk memberi tahu semua pelanggan yang terpengaruh tentang pelanggaran dan mungkin harus siap untuk menghadapi litigasi. Dengan semua kekacauan ini, karyawan dapat memilih untuk meninggalkan perusahaan. Perusahaan mungkin harus mengurangi fokus pada pertumbuhan dan memprioritaskan perbaikan reputasinya.


Contoh 1 Pelanggaran Keamanan

Pengelola kata sandi online, LastPass, mendeteksi aktivitas yang tidak biasa di jaringannya pada bulan Juli 2015. Ternyata peretas telah mencuri alamat email pengguna, pengingat kata sandi, dan hash otentikasi. Untungnya bagi pengguna, peretas tidak dapat memperoleh penyimpanan kata sandi dienkripsi siapa pun.

Meskipun terjadi pelanggaran keamanan, LastPass tetap dapat melindungi informasi akun pengguna. LastPass mengharuskan verifikasi email atau otentikasi multifaktor setiap kali ada upaya masuk baru dari perangkat atau alamat IP yang tidak diketahui. Peretas juga memerlukan kata sandi utama untuk mengakses akun.

Pengguna LastPass turut bertanggung jawab dalam menjaga keamanan akun mereka. Pengguna harus selalu menggunakan kata sandi utama yang rumit dan mengubah kata sandi utama secara berkala. Pengguna harus selalu waspada terhadap serangan phishing. Contoh serangan phishing adalah jika penyerang mengirimkan email palsu yang diklaim berasal LastPass. Email tersebut meminta pengguna untuk mengklik link yang tertanam dan mengubah kata sandi. Link di email mengarah ke versi palsu situs web yang digunakan untuk mencuri kata sandi utama. Pengguna tidak boleh mengklik link tertanam dalam email. Pengguna juga harus berhati-hati dengan pengingat kata sandi. Pengingat kata sandi tidak boleh mengungkapkan kata sandi Anda. Yang terpenting, pengguna harus mengaktifkan otentikasi multifaktor bila tersedia untuk setiap situs web yang menawarkannya.

Jika pengguna dan penyedia layanan sama-sama menggunakan alat bantu dan prosedur yang tepat untuk menjaga keamanan informasi pengguna, maka data pengguna tetap dapat dilindungi, meskipun terjadi pelanggaran keamanan.

Contoh 2 Pelanggaran Keamanan

Pembuat mainan berteknologi tinggi untuk anak-anak, Vtech, mengalami pelanggaran keamanan ke database pada bulan November 2015. Pelanggaran ini dapat mempengaruhi jutaan pelanggan di seluruh dunia, termasuk anak-anak. Pelanggaran data mengungkapkan informasi sensitif termasuk nama pelanggan, alamat email, kata sandi, foto, dan log obrolan.

Tablet mainan kini menjadi target baru bagi peretas. Pelanggan berbagi foto dan menggunakan fitur obrolan melalui tablet mainan. Informasi tidak diamankan dengan benar, dan situs web perusahaan tidak mendukung komunikasi SSL aman. Meskipun pelanggaran itu tidak mengungkapkan informasi kartu kredit dan data identifikasi pribadi, namun perusahaan diskors di bursa saham karena besarnya kekhawatiran terkait peretasan tersebut.

Vtech tidak menjaga keamanan informasi pelanggan dengan benar dan informasi tersebut terekspos saat pelanggaran terjadi. Meskipun perusahaan memberi tahu pelanggan bahwa kata sandi mereka telah di-hash, namun peretas masih dapat memecahkannya. Kata sandi dalam database diacak menggunakan fungsi hash MD5, namun pertanyaan dan jawaban keamanan disimpan dalam format teks sederhana. Sayangnya, fungsi hash MD5 adalah kerentanan yang diketahui. Peretas dapat mengetahui kata sandi asli dengan membandingkan jutaan nilai hash yang telah dihitung sebelumnya.

Dengan informasi yang terekspos dalam pelanggaran data, penjahat cyber dapat menggunakannya untuk membuat akun email, mengajukan kredit, dan melakukan kejahatan sebelum anak-anak tersebut cukup tua untuk bersekolah. Bagi orang tua anak-anak itu, penjahat cyber dapat mengambil alih akun online karena banyak orang yang menggunakan kembali kata sandi mereka di berbagai situs web dan akun.

Pelanggaran keamanan tidak hanya mempengaruhi privasi pelanggan, namun juga menghancurkan reputasi perusahaan, seperti yang dialami oleh perusahaan ini saat keberadaannya diskors di bursa saham.

Bagi orang tua, ini adalah peringatan agar lebih waspada tentang privasi online anak-anak mereka dan meminta keamanan yang lebih baik untuk produk anak-anak. Bagi produsen produk yang tersambung ke jaringan, mereka perlu lebih giat dalam melindungi data dan privasi pelanggan sekarang dan di masa mendatang, saat lanskap serangan cyber berevolusi.

Contoh 3 Pelanggaran Keamanan

Equifax Inc. merupakan salah satu lembaga pelaporan kredit konsumen tingkat nasional di Amerika Serikat. Perusahaan ini mengumpulkan informasi tentang jutaan pelanggan perorangan dan perusahaan di seluruh dunia. Berdasarkan informasi yang dikumpulkan, skor kredit dan laporan kredit dibuat tentang pelanggan. Informasi ini dapat mempengaruhi pelanggan saat mereka mengajukan pinjaman dan saat mereka mencari pekerjaan.

Pada September 2017, Equifax mengumumkan kepada publik tentang kejadian pelanggaran data. Penyerang memanfaatkan kerentanan dalam perangkat lunak aplikasi web Apache Struts. Perusahaan yakin bahwa jutaan data pribadi sensitif milik konsumen telah diakses oleh pelaku kejahatan cyber antara Mei hingga Juli dari 2017. Data pribadi tersebut mencakup nama lengkap pelanggan, nomor Jaminan Sosial, tanggal lahir, alamat, dan informasi identifikasi pribadi lainnya. Terdapat bukti bahwa pelanggaran mungkin mempengaruhi pelanggan di inggris dan Kanada.

Equifax membuat situs web khusus yang memungkinkan konsumen menentukan apakah informasi mereka telah disusupi, serta mendaftar ke pemantauan kredit dan perlindungan dari pencurian identitas. Karena menggunakan nama domain baru, dan bukan subdomain equifax.com, memungkinkan pihak yang berniat jahat membuat situs web tidak sah dengan nama yang mirip. Situs web ini dapat digunakan sebagai bagian dari skema phishing untuk menipu Anda agar memberikan informasi pribadi. Selain itu, seorang karyawan Equifax memberikan link web yang salah di media sosial kepada pelanggan yang khawatir. Untungnya, situs web ini dinonaktifkan dalam waktu 24 jam. Situs tersebut dibuat oleh seseorang yang menggunakannya sebagai peluang edukasi untuk mengungkapkan kerentanan yang ada pada halaman respons Equifax.

Sebagai konsumen yang khawatir, Anda mungkin ingin segera memverifikasi apakah informasi Anda telah disusupi, agar Anda dapat meminimalkan dampaknya. Di saat krisis, Anda dapat dikelabui agar menggunakan situs web yang tidak sah. Anda harus berhati-hati dalam memberikan informasi pribadi agar Anda tidak menjadi korban lagi. Selain itu, perusahaan bertanggung jawab untuk menjaga keamanan informasi kita dari akses yang tidak sah. Perusahaan harus secara rutin menginstal patch dan memperbarui perangkat lunak mereka untuk meminimalkan eksploitasi kerentanan yang diketahui. Karyawan mereka harus diedukasi dan diberi tahu tentang prosedur untuk menjaga keamanan informasi dan tindakan yang harus dilakukan jika terjadi pelanggaran.

Sayangnya, korban sebenarnya pelanggaran ini adalah individu yang datanya mungkin telah disusupi. Dalam kasus ini, Equifax memiliki tanggung jawab untuk melindungi data konsumen yang dikumpulkan sewaktu melakukan pemeriksaan kredit karena pelanggan tidak menggunakan layanan yang disediakan oleh Equifax. Konsumen harus mempercayai perusahaan untuk melindungi informasi yang dikumpulkan. Selain itu, penyerang dapat menggunakan data ini untuk mengasumsikan identitas Anda, dan sangat sulit untuk membuktikan sebaliknya karena pesawat dan korban mengetahui informasi yang sama. Dalam situasi ini, yang dapat Anda lakukan adalah waspada saat memberikan informasi identifikasi pribadi melalui Internet. Periksa laporan kredit anda secara rutin (sekali per bulan atau sekali per kuartal). Segera laporkan informasi palsu, misalnya pengajuan kredit yang tidak Anda lakukan, atau pembelian dengan kartu kredit yang tidak Anda lakukan.

Jenis Penyerang

Penyerang adalah individu atau kelompok yang berusaha mengeksploitasi kerentanan untuk keuntungan pribadi atau keuangan. Penyerang tertarik pada segala hal, dari kartu kredit hingga desain produk dan apa pun yang berharga.

Amatir – Kadang disebut script kiddie. Mereka biasanya adalah penyerang dengan sedikit keahlian atau tidak memiliki keahlian, sering menggunakan alat bantu yang ada atau petunjuk yang ditemukan di Internet untuk melancarkan serangan. Beberapa di antaranya hanya ingin tahu, sementara yang lainnya berusaha untuk menunjukkan keahlian mereka dan menyebabkan kerugian. Mereka mungkin menggunakan alat bantu standar, namun hasilnya tetap dapat destruktif.

Peretas – Kelompok penyerang ini membobol masuk ke komputer atau jaringan untuk mendapatkan akses. Tergantung pada tujuan pembobolan, penyerang ini digolongkan sebagai topi putih, abu-abu, atau hitam. Penyerang topi putih membobol masuk ke jaringan atau sistem komputer untuk menemukan kelemahan sehingga keamanan sistem dapat ditingkatkan. Pembobolan tersebut dilakukan dengan izin dan setiap hasil dilaporkan kembali ke pemilik. Penyerang topi hitam memanfaatkan kerentanan apa pun untuk keuntungan pribadi, keuangan, atau politik yang ilegal. Penyerang topi abu-abu penyerang berada di antara penyerang topi putih dan topi hitam. Penyerang topi abu-abu mungkin menemukan kerentanan dalam suatu sistem. Penyerang topi abu-abu dapat melaporkan kerentanan kepada pemilik sistem jika tindakan itu sesuai dengan agenda mereka. Beberapa peretas abu-abu mempublikasikan fakta tentang kerentanan di Internet sehingga dapat dimanfaatkan oleh penyerang lain.






Gambar menjelaskan istilah peretas topi putih, peretas jahat, dan peretas abu-abu.

Peretas Terorganisasi – Peretas ini mencakup organisasi penjahat cyber, hacktivis, teroris, dan peretas yang didukung negara. Pelaku kejahatan cyber biasanya adalah kelompok penjahat profesional yang berfokus untuk mendapatkan kontrol, kekuasaan, dan kekayaan. Penjahat ini sangat canggih dan teratur, dan mereka bahkan dapat memberikan kejahatan cyber sebagai layanan untuk penjahat lainnya. Hacktivis membuat pernyataan politik untuk menciptakan kesadaran akan masalah yang penting bagi mereka. Penyerang yang didukung negara mengumpulkan informasi atau melakukan sabotase atas nama pemerintah mereka. Penyerang ini biasanya sangat terlatih dan didanai, dan serangan mereka fokus pada sasaran tertentu yang bermanfaat bagi pemerintah mereka.

Ancaman Internal dan Eksternal

Ancaman Keamanan Internal

Serangan dapat berasal dari dalam atau luar organisasi, seperti yang ditunjukkan pada gambar. Seorang pengguna internal, misalnya karyawan atau mitra kontrak, dapat secara tidak sengaja atau secara sengaja:

  • Salah menangani data rahasia
  • Mengancam operasi server internal atau perangkat infrastruktur jaringan
  • Memfasilitasi serangan dari luar dengan menyambungkan media USB yang terinfeksi ke dalam sistem komputer perusahaan
  • Secara tidak sengaja mengundang malware masuk ke jaringan melalui email atau situs web berbahaya

Ancaman internal juga berpotensi menimbulkan kerusakan yang lebih besar daripada ancaman eksternal karena pengguna internal memiliki akses langsung ke gedung dan perangkat infrastrukturnya. Karyawan juga memiliki pengetahuan tentang jaringan perusahaan, sumber dayanya, dan data rahasianya, serta berbagai tingkat pengguna atau hak istimewa administratif.

Ancaman Keamanan Eksternal

Ancaman eksternal dari amatir atau penyerang terampil memanfaatkan kerentanan dalam jaringan atau perangkat komputer, atau menggunakan rekayasa sosial untuk mendapatkan akses.


Apa yang Dimaksud Dengan Perang Cyber?

Dunia maya telah menjadi dimensi penting lain untuk berperang, di mana negara-negara dapat melakukan pertempuran tanpa bentrokan pasukan dan mesin biasa. Hal ini memungkinkan negara dengan pasukan militer yang tidak terlalu kuat menjadi sama kuatnya dengan negara-negara lain di dunia maya. Perang cyber konflik berbasis Internet yang melibatkan penyusupan sistem komputer dan jaringan negara lain. Penyerang memiliki sumber daya dan keahlian untuk melancarkan serangan besar berbasis Internet terhadap negara lain untuk menyebabkan kerusakan atau mengganggu layanan, misalnya mematikan pembangkit listrik.

Contoh serangan yang didukung negara melibatkan malware Stuxnet yang dirancang untuk merusak pabrik pengayaan nuklir Iran. Malware Stuxnet tidak membajak komputer target untuk mencuri informasi. Malware ini dirancang untuk merusak peralatan fisik yang dikontrol oleh komputer. Stuxnet menggunakan pengkodean modular yang telah diprogram untuk melakukan tugas tertentu dalam malware. Stuxnet menggunakan sertifikat digital curian sehingga serangan terlihat sah bagi sistem.

Tujuan Perang Cyber

Tujuan utama perang cyber adalah untuk mendapatkan keuntungan dari lawan, baik berupa negara atau pesaing.

Sebuah negara dapat terus menyerang infrastruktur negara lain, mencuri rahasia pertahanan, dan mengumpulkan informasi tentang teknologi untuk mempersempit kesenjangan dalam bidang industri dan militer. Selain spionase industri dan militer, perang cyber dapat mensabotase infrastruktur negara lain dan membahayakan nyawa di negara-negara yang ditargetkan. Misalnya, serangan dapat mengganggu pembangkit listrik di kota besar. Lalu lintas akan terganggu. Pertukaran barang dan jasa akan terhenti. Pasien tidak dapat menerima perawatan diperlukan dalam situasi darurat. Akses Internet mungkin juga terganggu. Dengan mempengaruhi pembangkit listrik, serangan dapat mempengaruhi kehidupan sehari-hari warga negara biasa.

Selain itu, penyusupan ke data sensitif dapat menjadi kesempatan bagi penyerang untuk memeras karyawan pemerintah. Informasinya dapat memungkinkan penyerang berpura-pura menjadi pengguna sah untuk mengakses informasi sensitif atau peralatan.

Jika pemerintah tidak dapat melindungi dari serangan cyber, warga negara dapat kehilangan kepercayaan terhadap kemampuan pemerintah untuk melindungi mereka. Perang cyber dapat mengacaukan negara, mengganggu perdagangan, dan mempengaruhi keyakinan masyarakat terhadap pemerintah mereka tanpa secara fisik menginvasi negara yang ditargetkan.


Ref : [1]